首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
2.
浅谈计算机网络系统的加密技术   总被引:4,自引:0,他引:4  
计算机网络系统已成为现代社会的一部分。从政府部门、商业机构到个人现在已经越来越多地使用网络技术来处理事物,交流信息。而这些都不可避免的涉及到网络安全问题,所以主要从网络加密技术的角度来分析计算机网络的安全问题,从而达到有效预防和杜绝网络安全事故的发生。  相似文献   

3.
本文介绍了一种简单实用且性能可靠的软磁盘加密方法。  相似文献   

4.
赵艳  李钧 《科学技术与工程》2008,8(8):2058-2062
重点对数据库系统中数据加密的必要性、加密原理、层次结构等进行了研究,并在此基础上对数据库中几种常用的数据库加密方法进行了深入的探讨与对比分析.  相似文献   

5.
综述了基于人体生物特征的加密技术的研究进展,介绍了利用人体生物特征进行信息加密并进行身份认证的技术和将生物特征加密与光学加密相结合的技术.讨论了加密系统的优缺点,指出了人体生物特征加密技术发展的障碍.最后对新的基于人体生物特征的加密技术的发展前景进行了展望.  相似文献   

6.
谭霞 《科技信息》2008,(11):75-76
本文论述和分析了加密技术及其在电子商务安全方面的应用现状,并对加密技术在电子商务安全中的应用作了总结和展望。  相似文献   

7.
激光指纹术     
本文介绍一种信息保护技术。整个技术内容都设在记录介质上,每一个独立的信息载体均拥有一副特异的由YAG激光束刻蚀的激光指纹。该指纹被磁编码,这种密码大大提高了信息的安全性  相似文献   

8.
厦门市外来植物入侵风险评价指标体系的研究   总被引:9,自引:0,他引:9  
通过对已有文献资料的分析、实地调研和专家咨询,整理了厦门市已入侵或值得警惕的外来植物名录,并结合前人在外来生物入侵的风险评价方面的研究成果,针对厦门市的外来植物入侵现状,建立了适应厦门地区外来植物入侵风险评价指标体系,选取了厦门及其周边地区20种已入侵或可能构成威胁的外来植物进行了评价、分析,并为管理者提出了相应的建议.  相似文献   

9.
非对称加密技术研究   总被引:1,自引:1,他引:1  
随着网络技术的飞速发展,数据加密让信息变得安全,文章通过非对称加密算法的研究希望提高网络信息的安全性,降低网络传播中的风险。采用理论结合实际的分析方法,首先在介绍密码学基本概念的基础上,然后论述和分析了非对称加密的特性和不足,最后通过具体的案例介绍非对称加密技术在少量数据加密和混合加密体系的应用,证明其现实意义。  相似文献   

10.
目前许多企业的数据平台保密程度不够,所采用的加密算法过于简单,这严重影响了信息交流的安全性.通过分析网络攻击的特点,结合企业数据交换需求,研究了对称加密技术与非对称加密技术的优缺点,提出了一种通用的基于两种加密技术的加密与验证系统.该系统对上述两种加密体制去劣存优,较好地解决了数据平台上加解密的安全性与时效性.  相似文献   

11.
介绍了入侵检测的一些基本概念,以及如何将数据挖掘应用于入侵检测;并给出了数据挖掘技术的定义、入侵检测模型、基于数据挖掘的入侵检测框架;提出了用户行为模式的异常检测、更新自动机算法及合适状态的评价算法.  相似文献   

12.
电子商务以一种崭新模式,成为当前最具创新活力、最有前瞻性的一种商业手段,电子商务中网络安全成为当前亟需解决的问题。文章客观分析了入侵检测系统与其它网络安全技术的优势,针对电子商务发展现状,借鉴发达国家电子商务发展的经验教训,设计了一种电子商务中入侵检测系统的模型,有效地把入侵检测和入侵防御相结合,弥补防火墙技术的不足。  相似文献   

13.
基于通用入侵检测轮廓,建立了一个基于数据挖掘技术的异常检测模型,采用关联规则、序列规则对数据进行挖掘,用判定树分类技术对获得的规则进行分类.实验表明,本模型具有较好的效益.  相似文献   

14.
介绍了数据仓库技术的概念、特点,描述了数据仓库的关键技术,在此基础上,对数据仓库在电子商务中的地位及作用进行了探讨.  相似文献   

15.
16.
概述了数据加密系统的组成,通过比较对称密钥加密体制和公开密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。  相似文献   

17.
入侵检测中数据挖掘技术的应用研究分析   总被引:7,自引:0,他引:7  
随着计算机的发展,它在现代社会扮演着越来越关键的角色.而网络安全正成为逐渐严重的问题,受到人们的广泛关注.本文详细分析近年来网络安全研究热点之一的入侵检测技术,概述了多种基于数据挖掘的入侵检测技术,对这些技术进行了分析和比较,并给出了一个基于数据挖掘的入侵检测系统框架.最后讨论了该领域当前存在的问题及今后的研究方向.  相似文献   

18.
戴花  杨邦荣 《科技信息》2007,(24):68-68,117
在分析介绍访问控制的概念和RBAC模型的基础上,重点阐述在校园网中所采用的基于角色的用户访问控制。  相似文献   

19.
指纹识别技术的研究   总被引:2,自引:1,他引:1  
田鹏 《科学技术与工程》2007,7(18):4765-4768
随着计算机技术的发展:作为身份识别手段的生物识别技术得到了广泛的应用,指纹识别技术作为生物识别技术的一种更是发展迅速。指纹识别技术为身份识别提供了更加可靠的手段。  相似文献   

20.
Web服务底层传输的数据是XML格式的文本,这种数据凭人眼就能够理解,而传统模型的传输数据都是经过编码的二进制流,所以Web服务能够为系统间的集成、数据交换带来极大的便利。针对电子商务应用中表单数据传输遇到的一些问题,给出了基于Web服务技术的解决方案及大致的实现步骤。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号