首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 185 毫秒
1.
本文针对加密技术和PKI技术探讨了网络安全,并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术,论述了其安全体系的构成。  相似文献   

2.
高阳  赵丽 《科技信息》2007,(15):61-62
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

3.
廖炜君 《科技资讯》2006,(28):119-119
论述了防火墙部署原则,从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述其安全体系的构成。  相似文献   

4.
黄延芳 《科技资讯》2006,(22):86-86
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

5.
浅析网络安全技术   总被引:1,自引:0,他引:1  
谢志伟  汤海林 《科技资讯》2005,(22):108-109
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

6.
丁亚莉 《甘肃科技》2006,22(1):76-77,37
文中就信息网络安全内涵发生的根本变化,阐述了网络防火墙安全技术的分类及其主要技术特征及防火墙部署原则,并从防火墙部署的位置较详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以浅析,针对并浅述了PKI技术这一信息安全核心技术,及其安全体系的基本构成。  相似文献   

7.
沙非 《中国西部科技》2011,10(22):16-17
PKI,即公匙基础设施,是一种完整的网络信息安全技术,是Internet技术发展和不断应用的产物,是商业社会广泛接入网络后,为保证个人和企业信息私密性的安全保障技术。PKI技术的应用以及数字证书技术的引入和第三方认证中心的介入,保证了信息交换活动的机密性和安全性,为更频繁的网络信息交换活动提供了更多地保障。  相似文献   

8.
关于网络安全问题的研究   总被引:1,自引:0,他引:1  
介绍了网络安全的概念,分析了Internet中存在的主要安全隐患,重点讨论了网络防火墙技术、加密技术、PKI技术、虚拟专用网技术和安全隔离技术的主要特征及其应用。  相似文献   

9.
新形势下计算机网络安全及策略   总被引:3,自引:0,他引:3  
随着计算机网络的迅速发展,计算机已成为信息网中承担传输和交换信息的公用平台,计算机网络安全问题日益受到人们的重视。本文概述了新形势下计算机病毒的发展的特点,以及网络中安全的隐患,重点从加密技术、防火墙技术和网络入侵检测技术等方面阐述了如何维护计算机网络安全。  相似文献   

10.
本文简介了当前广泛用于解决网络中安全问题的PKI技术。PKI(Pubic KeyInfrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI的核心的技术基础是基于公钥密码学的“加密”和“签名”技术。PKI的重要组成部分CA(Certification Authority),即认证中心,它是数字证书的签发机构。数字证书,有时被称为数字身份证,是一个符合一定格式的电子文件,用来识别电子证书持有者的真实身份。  相似文献   

11.
加密技术是网络安全技术中最常用和最重要的一种技术.当重要的信息在网络上以明文的形式传输时是极不安全的,这就需要对数据进行加密.本文介绍了数据加密的方法、形式及加密技术的应用.  相似文献   

12.
通用数据传输平台系统设计   总被引:2,自引:2,他引:0  
提出一种通用数据传输平台设计思想,系统采用了基于数据库同步机制的数据传输技术、支持偶连接与实时网络的传输安全技术、基于数据库日志传输的数据库更新技术、异构传输数据库配置与传输数据配置技术及传输过程设置、传输过程监控技术,实现了大型网络系统中异构数据库信息系统间的数据信息交换及多级网络系统间的数据信息交换.  相似文献   

13.
针对当前数据库系统数据信息安全问题提出了一种通过中间件技术设计集身份认证、访问控制、数据加密和保密传输于一体的密文数据库解决方案,即通过中间件对数据库系统加密,并将该中间件应用到数据库应用系统.  相似文献   

14.
通过分析加密技术在计算机网络中的应用,详细研究了藏文在加密技术中的应用,并且给出了两种藏文加密算法.  相似文献   

15.
网络隔离技术及其在电子政务中的应用   总被引:1,自引:0,他引:1  
网络隔离技术是电子政务系统中涉密网安全的关键.介绍了网络隔离技术的原理、发展及应用现状.目前网络隔离技术采用软硬件技术已实现了网络隔离条件下的信息交换,并配合多种信息安全防范技术如防火墙、VPN、IDS等,实现了一套纵深防御的信息安全体系,有效地保证了电子政务的信息安全与畅通.  相似文献   

16.
介绍计算机网络通信系统数据加密模型、加密方式、安全通信综合策略,网络通信系统的数据加密。重点讨论数字证书、数字签名、大整数分解加密算法在面向连接的计算机网络通信中的应用及安全性分析。  相似文献   

17.
通过一次不定方程,将原数字图像像素矩阵分解成n个同等大小的数据矩阵;通过矩阵置乱加密方法,将这n个数据矩阵置乱成n个加密矩阵;再通过图像整合技术,将这n个加密矩阵整合成1个加密矩阵,从而达到加密原数字图像的目的.实例的效果证明了这种数字图像加密技术的安全性.  相似文献   

18.
当前移动AdHoc网络安全策略只对某些特定节点进行认证,没有对路由信息进行必要的安全措施,因此是一种不完善的安全体制。阐述了一种通过把动态路由协议(DSR)和ECC(Ellip ticCurveCryptography)结合在一起的,对于MANET中所有路由信息和数据信息进行交互式的综合认证机制。首先研究了当前移动AdHoc网络安全策略,提出了移动AdHoc网络综合交互认证机制,然后分析了ECC加密的IMMAS机制,最后进行了OPNET仿真试验,并说明此机制有一定的先进性和创新性。  相似文献   

19.
为了保证信息传输的安全性,往往在数据通信的信道编码中进行加密处理,在收方进行解密处理。利用m序列和扰乱技术讨论两种加、解密方法。通过实验证明,这两种方法都具有安全、经济、实用等优点。  相似文献   

20.
当前信息内外光网边界状态攻防图生成技术在实现过程中形成的状态数量巨大,导致状态爆炸,无法适应大规模光网,防御性能低下。为此,提出一种新的信息内外光网边界状态攻防图生成技术,对信息内外光网边界状态攻防图进行描述。定义Host元组与Connection元组对信息内外光网边界进行描述,依据安全状态约简理论提出一种建模方法,以降低信息内外光网边界状态攻防图生成的复杂度,减少状态攻防图的规模,介绍了状态约简原理。依据状态变迁关系生成一个完整的状态攻防图,给出信息内外光网边界状态攻防图生成过程。实验结果表明,采用所提方法生成的状态攻防图具有很高的防御能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号