首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
介绍了加密解密和数字签名技术,并结合目前使用最广泛的RAS体制可同时对电子邮件进行加密和数字签名为基础,说明在Outlook Express中安全收发电子邮件。  相似文献   

2.
信息安全是通过计算机、网络,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性、真实性、可用性和可控性。信息安全包括信息的存储安全和信息的传输安全两个方面。信息的存储安全指信息在静止存放状态下的安全,包括是否会被非授权调用等。现阶段对于信息存放安全主要是依靠数据异地保存备份(备份盘应分别保存在机房、档案室、办公室)及密文存储来解决,对于非授权调用则是通过设置访问权限、身份识别、局部隔离等访问控制措施来保证安全。由于访问控制主要针对的是外部访问和调用,而任何调用指令和信息反馈都是通过网络传输实现…  相似文献   

3.
分析了数据库加密的层次和常用加密算法,然后提出采用AES对数据内容进行加密的方式来提高数据的安全性并给出AES的实现思路和算法描述,同时还对加密后对数据库管理产生的影响进行了分析并提出了解决方法.  相似文献   

4.
该文论述了计算机网络安全的概念及核心问题,对加密与解密技术进行了简要分析,介绍了当前国内外在这方面的研究动态。  相似文献   

5.
随着计算机网络技术与通信技术的发展和普及,人们以网络方式获取信息,存储信息,交流信息的活动越来越多。特别是因特网(Internet)的迅速发展,带动了电子商务、电子政务、网络教育等一批新的行业兴起。当我们享受着电子商务带来的便捷的同时,网络安全也无时不刻困扰着我们。在开放、自由的互联网上,人们面临着各种各样的威胁,例如,敏感数据被窃取、删除、伪造或篡改,机密信息被公开,非法访问,用户身份被冒充,对交易的抵赖等等。因此,与传统的商务活动相比,电子商务有着独特的安全要求。实现电子商务安全的技术有很多,本文主要谈谈基于非对称…  相似文献   

6.
双边带调制在语音加密中的应用郑州大学王志勇,赵光钧引言多年来通信保密一直是有关部门研究的重要课题。近些年来,随着我国经济水平的提高,通信事业也在不断发展,人们对信息的获得意识越来越强烈。为防止某些通讯内容的泄露,语音加密显得日益重要起来。目前用户迫切...  相似文献   

7.
对DES、RSA和序列密码三种典型的加密方法进行了叙述,对于神经网络在序列密码的研究进行了简要的介绍,提出现代数字电子技术应该与密码学理论研究相互渗透、相互促进的基本思想。  相似文献   

8.
利用图像测试,提出了一种可分离加密域可逆数据隐藏算法,能获得质量较高的直接解密图像.加密方在图像流加密之前进行图像测试并生成位置图,嵌入方根据位置图将秘密信息嵌在选中像素的高位,接收方在相邻像素相关性基础上通过一种自适应差值算法实现可逆性.若全部嵌在选中像素的第8位,得到的直接解密图像质量较差;若全部嵌在选中像素的第7位,则无法实现无失真恢复.针对这两个缺点,该文在保证无失真恢复同时获得了质量较高的直接解密图像.实验表明所提出的算法有效,且性能优良.  相似文献   

9.
以信息加密技术的具体原理为切入点,综合实际应用过程中的系统构成进行针对性解析.打造完善的信息加密体系,能够有效提升网络安全水平,为网上业务开展提供安全保障.在当前快速发展的网络时代,做好加密技术的优化工作需在密钥密码、公钥算法的基础上进行技术分析,拓展信息加密技术的应用范围,确保多个领域都有完善的网络安全保障,以促进整...  相似文献   

10.
为了提高数据嵌入容量,提出了一种基于参数化二叉树编码的加密图像可逆数据隐藏新方法。该方法的系统由图像所有者、数据嵌入者和授权接收者三方组成,其中,图像所有者采用特殊的图像块随机调制和置乱对原始图像加密并上传;由于加密操作很好地保留了图像块的像素相关性,数据嵌入者可在加密域充分利用图像块相关性,通过自适应选择参考像素来预测同一图像块的其余像素得到预测差值,再使用参数化二叉树编码进行无损压缩生成嵌入空间,实现大容量数据嵌入;授权接收者可正确提取嵌入数据或无失真恢复原图像。仿真实验结果表明:所提方法提高了嵌入容量,且可用于医学、云服务、军事等众多领域。  相似文献   

11.
数字签名的智能卡实现   总被引:7,自引:0,他引:7  
数字签名是保证电子商务安全可靠的重要技术手段,介绍了数字签名的原理及采用智能卡实现数字签名的技术方法。  相似文献   

12.
随着医院HIS信息化建设的不断深入,医院HIS信息数据的分析在医院日常工作中将会起到更大的作用。本文介绍医院HIS信息数据分析应用情况,并从实际工作出发,列举医院HIS信息数据分析应用的实际例子,从不同侧面说明医院HIS信息数据与其他环境变量的关系,以期对医院、患者乃至整个社会起到借鉴作用。  相似文献   

13.
介绍计算机通信网中节点的作用,并叙述在网络点设备中,采用可编程逻辑器件与数字信号处理器的优越性。  相似文献   

14.
(鼠标)模拟动态数字输入的识别之轨迹数据采集   总被引:2,自引:0,他引:2  
在研究动态数字输入识别方法中,如何实现鼠标模拟动态数字输入的识别方法,首先最关键的问题是怎样获取鼠标轨迹的数据.在以OnMouseMove函数获取鼠标移动消息的方法中,该函数响应时间太长,其函数的数据不能完全表达鼠标的轨迹信息.通过采用连线取点的方法较好的克服以上的不足,得以获取完整的鼠标轨迹信息.  相似文献   

15.
基于三维散射点模型,在窄带线性调频信号体制下对卡车目标进行回波建模,分析并推导了车身主体散射点的多普勒和轮毂旋转散射点微多普勒的数学表示. 利用两者的差异,有针对性地设计了单频和正弦调频原子集. 设置相应的阈值门限,提取出慢时间-距离平面能量较为集中的距离单元,并对其进行匹配分解,快速提取了卡车车轮旋转的微多普勒特征,为卡车目标的识别研究提供了依据. 仿真验证了该方法的有效性和稳健性.  相似文献   

16.
从信息安全和电子商务中的安全问题入手,分析了作为电子商务基础的电子支付及其安全问题,论述了引起电子支付安全问题的主要因素,并研究了相应的防范措施.  相似文献   

17.
针对轨道交通带状图测量,以使用移动测量系统扫描的激光点云为主要数据源,通过对点云数据与影像匹配技术、背景信息分离技术、数据简化技术及面向对象方法的研究,实现点云数据中特征地物的快速提取,大大提高了轨道交通带状图测量的效率,节省了投入的成本,缩短了测量工期数。  相似文献   

18.
卡波氏肉瘤相关疱疹病毒(KSHV)编码的G-蛋白偶联受体(vGPCR)基因是一种癌基因,在KSHV致瘤过程中起着重要作用.前期工作揭示vGPCR的氨基端Y26和Y28两位酪氨酸的巯基化作用对其致瘤性至关重要.本研究将vGPCR的氨基端(1~49位氨基酸)以及其yydd突变体分别同鼠Fc片段有机连接并命名为wt-vG-N...  相似文献   

19.
本文通过对刘景伟等人提出的高效的基于ID的无证书签名方案的安全性进行分析,指出了该签名方案是不安全的.该方案能受到替换公钥攻击,以至于任何人都能对任何消息成功伪造签名.最后,本文对该签名方案进行了改进,改进后方案的安全性是基于CDH问题的.  相似文献   

20.
代理盲签名方案的构造方法及其推广   总被引:7,自引:0,他引:7  
提出了一种新的代理盲签名方案,在此基础上,考虑了签名方程中所有可能的参数选取方法并由此给出了构造代理盲签名方案的一般方法,在ElGamal型签名方案的基础上给出了相应的6种代理盲签名方案.从计算时间复杂性的角度对这些方案的性能进行了比较.这些签名方案具有不可伪造性、可区分性、不可抵赖性和可注销性等性质.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号