首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
信息数据的安全与加密技术   总被引:3,自引:0,他引:3  
从数据安全的必要性出发分析了当前信息网络存在的安全隐患。阐述了数据安全的外在环境即计算机技术要求和通信安全技术要求,在原有的加密技术基础上,说明了传统的信息数据形式在加密技术上存在的不足,并对信息数据的安全与加密形式进行了研究,提出了相应的信息数据的安全加密技术对策,给出了相应的实现手段和解决方法。  相似文献   

2.
谭霞 《科技信息》2008,(11):75-76
本文论述和分析了加密技术及其在电子商务安全方面的应用现状,并对加密技术在电子商务安全中的应用作了总结和展望。  相似文献   

3.
对电子商务的安全问题:系统安全、网络安全、交易安全等进行了讨论;阐述了解决电子商务安全技术的若干方法,特别对“加密技术”、“公钥基础设施”等进行了阐述,;同时,就发展安全体系的重要性提出了看法。  相似文献   

4.
电子商务的安全问题   总被引:1,自引:0,他引:1  
随着计算机网络技术的突破性发展,电子商务迅速在我国发展起来.由于电子商务中的交易行为大多数都是在网上完成的,交易双方在交易过程中互不见面,安全问题在电子商务中尤为重要,介绍了EC安全问题的类型、数据加密技术的应用等,最后提出EC安全问题的解决措施.  相似文献   

5.
安全技术分析及其在电子商务系统中的应用   总被引:2,自引:2,他引:0  
对基本加密技术、安全技术及安全交易标准作了分析研究,并提出了电子商务系统安全体系的实现方案.  相似文献   

6.
校园网络的安全   总被引:1,自引:0,他引:1  
介绍了校园网络安全的技术保障,并从访问控制、口令安全、网络的权限控制和目录级安全控制等方面加以强调,特别是,根据校园网的特点,对重要数据特别是数字签名的加密技术提出了自己的见解.  相似文献   

7.
新形势下计算机网络安全及策略   总被引:3,自引:0,他引:3  
随着计算机网络的迅速发展,计算机已成为信息网中承担传输和交换信息的公用平台,计算机网络安全问题日益受到人们的重视。本文概述了新形势下计算机病毒的发展的特点,以及网络中安全的隐患,重点从加密技术、防火墙技术和网络入侵检测技术等方面阐述了如何维护计算机网络安全。  相似文献   

8.
从授权访问、加密技术、数字签名技术、使用数据视图等方面论述了校园信息系统中应采用的安全技术和方案。  相似文献   

9.
浅析计算机网络安全   总被引:1,自引:0,他引:1  
王萍 《科技资讯》2007,(12):118-119
随着计算机网络的不断发展,计算机的安全是一个越来越引起世界各国关注的重要问题.本文分析了计算机网络中存在的不安全因素,并针对不安全因素提出了相应的安全策略,着重介绍了信息加密技术、防火墙技术、入侵检测技术,对人们防御网络入侵,无疑具有十分重要的意义.  相似文献   

10.
认清网络的脆弱性和潜在威胁,采取强有力的安全策略,保障网络信息的安全,具有重要的现实意义,本文分析了数据加密模型,并探讨了具体数字加密技术。  相似文献   

11.
一个基于离散对数的保密投票方案   总被引:1,自引:0,他引:1  
作者提出一种基于离散对数的数字表决方案,方案的特点是:投票不可伪造;投票不可抵赖;私钥由投票人本人保管,无需告诉他人;投票人的态度保密。因此特别适用于一个组织的最终决策过程。  相似文献   

12.
为在不安全的网络中建立安全的通信,提出了一种用于网络管理互认证的具有较高效率的密码协议,介绍了该密码协议的相关设计背景。总结了若干关于密码协议设计的原则,通过运用经过补充的BAN逻辑对该协议进行形式化分析,并通过计算机对该协议的握手协议过程进行仿真。仿真结果表明,在被加密协议参数相同的条件下,该协议减少了系统开销,提高了协议效率。  相似文献   

13.
随着计算机、网络技术的不断发展,HMIS、TADS、TPDS、THDS、TFDS、ATIS、CTC等各类信息系统已成为保障铁路车辆安全运行不可或缺的重要手段,但各类信息系统各自为政,信息系统间关联甚少,关键信息未达到真正意义上的信息共享,且没有一个综合应用平台,可以实时监测货车车辆运行品质并全面查看车辆运行状态,从而给铁路车辆安全运行带来隐患。针对以上问题,建立铁路货车信息系统综合应用平台,实时对运行中的货车车辆进行监控,对货车车辆运行状态进行预警,掌握站内各条线路上车辆信息,为车辆调度指挥、车辆检修提供依据,确保货车车辆运行安全。  相似文献   

14.
基于混合密码体制的数字签名方案设计   总被引:1,自引:1,他引:0  
针对网络环境下信息安全技术中基于对称和非对称密码体制的数字签名技术的不足,提出了混合方式密码体制的数字签名方案;利用密码学中基本的对称密码体制DES算法和非对称密码体制RSA算法,设计出了三种具体的方案,并对比了它们的特点.  相似文献   

15.
指出应用公钥加密算法RSA应该注意的一些问题,并推导出了一种适用于ATM网络的改进型快速公钥加密算法.该快速算法可以实现ATM网络对安全性和速度的要求.  相似文献   

16.
量子通信中的量子加密网络   总被引:3,自引:0,他引:3  
对量子密钥分发协议进行了研究,利用点-点量子密钥分发协议的基础上,基于传统密钥托管方案,推广到多点之间(即在网络环境下)的密钥分发协议,提出了多用户、多控制中心网络环境下量子密钥分发过程的实现方法。各中心节点只起到密钥存储、Bell基联合测量、对密钥进行接力传送的作用,密钥是动态产生的,各中心并不知道最终生成的密钥。  相似文献   

17.
Network coding can improve network efficiency by extending copy-and-forward paradigm to code-and- forward paradigm. It thus imposes a security problem called pollution attack that some network coding or forwarding nodes may intentionally fabricate, modify, forge, or drop packets. Recently, many authentication methods are proposed to guarantee the correctness of encoding and forwarding results via the verification from receivers. Those methods include homomorphic hashing, homomorphic message authentication code, and homomorphic signature. However, those schemes result in expensive computation overhead due to the homomorphic cryptographic primitives, so that those methods will not be able to work in most applications that confront resource constraints. In this paper, we propose an ultra-lightweight checking protocol to guarantee the secure network coding without any homomorphic cryptographic primitives. The extensive analysis proofs that it has following advantages: the least security assumption for intermediate nodes, the least cryptographic primitive requirement, ultra-lightweight computation, flexible message length with probably proof, and minimal rounds in terms of message exchanging.  相似文献   

18.
20世纪90年代以来,随着现代微电子技术、无线通信技术、计算机网络技术的进步以及互联网的迅猛发展,使得具有感知、计算和无线网络通信能力的传感器以及由其构成的无线传感器网络引起了人们的极大关注。传感器网络被认为是21世纪最重要的技术之一,它将对人们的社会生活和产业变革带来极大的影响和产生巨大的推动作用。文中介绍了无线传感器网络的发展历史,组成,体系结构,特征及应用等,并重点介绍了无线传感器网络中的研究热点及关键技术,同时还对其研究现状和发展前景做了介绍。  相似文献   

19.
基于卫星通讯的巡检机器人可对巡检区域进行自动的、智能的有害气体监控、温度监控、火灾监控、科学实验等工作,也可用于工厂的自动化监控,实现无人智能巡逻.该类机器人通过卫星无线通讯并具有丰富的输入输出接口、安全过滤功能、指令的多通道模式、自主的指令生成功能、运行数据的记录与上报、合理调度车载资源、紧急事件的实时响应和处理等自主控制功能及底层驱动.  相似文献   

20.
本文阐述了密码学在计算机网络应用中要解决的两大问题,以及密码学在解决这两大问题的过程中,从传统的对称密码体制向公开密码体制的发展,并列举了几种典型的公开密码体制及密码学在今后的发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号