首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
数字签名是信息安全领域一种重要的电子身份认证技术,利用RSA算法可以有效实现数字签名方案.叙述了RSA算法的基本原理,研究了基于RSA的数字签名方案的签名、加密、解密和验证过程,利用RSA算法实现数字签名具有较高的安全性和可靠性.  相似文献   

2.
数字签名技术是普通签名的电子模拟,是一种身份认证技术,用来解决否认、伪造、篡改及冒充等问题.RSA算法加密和解密变换互为逆变换,它可以用于数字签名系统.RSA是一种理论上最为安全的公钥密码体制,本文将对RSA数字签名技术作以探讨.  相似文献   

3.
由于近代信息技术的快速发展,计算机网络正在快速成为社会各行业信息交流平台,进一步渗透到人们生活各方面。所以,认识计算机网络的危险性和信息泄露的严重性,技术人员应当采取强有力的防范措施保护网络信息的安全。网络信息安全技术防范是一个非常复杂和艰巨的项目,应当把信息安全技术深入到整个计算机网络中。  相似文献   

4.
我国科技水平不断发展,因特网网络技术日益普及,在这样的形势下,信息安全成为业内人士广泛关注的问题。人们在使用计算网络技术的时候,安全防范意识逐渐提高,同时,各种计算机网络安全技术也应运而生。然而,提高计算机网络技术安全性是一个持久的过程,随着计算网络技术的发展,我们在这个领域还将进行进一步研究和探索,从而能够为我国的计算技术提供一个更加安全的发展环境。本文首先对计算机网络技术现状进行分析,进而对影响网络安全的手段进行阐述。  相似文献   

5.
随着计算机和网络技术的普遍应用,社会生活的各个领域都越来越依赖网络信息系统,网络信息安全涉及到国计民生的方方面面,它面临着种种形式的挑战,必须引起高度重视,针对性的提出应对策略。  相似文献   

6.
针对MPLS VPN在数据从用户边缘路由器CE发送到服务提供商边缘路由器PE时未加任何安全防护的问题,提出了一种基于身份的MPLS VPN安全设计方案。该方案利用ID-PKC在CE与PE之间建立一个共享密钥,从而有效地解决了数据从CE传输到PE存在的信息不能自动加密,非法者可将其截获用于非法操作的问题。相应的安全性分析和性能分析表明,新提出的安全解决方案比以前的方案更加强健。  相似文献   

7.
张耀 《河南科技》2020,(23):42-44
随着数字化信息技术手段的日益丰富,电子商务数据信息的流量不断增加,信息处理方式不断更新,人们对计算机信息处理的密码技术要求也不断提升。网络的兴起给人们的生产和生活带来了便捷,但是黑客攻击、计算机病毒等网络安全问题也日益凸显。根据当前密码技术的发展趋势,结合信息技术手段,科学合理地运用密码技术,是现代电子商务发展的必然路径。本文旨在为广大技术人员及计算机用户提供新的密码视角,推动电子商务环境下计算机信息处理技术向上发展。  相似文献   

8.
苌进 《河南科技》2010,(5):52-53
一、引言当用户通过网络进行信息交互时,网络通信的安全性成为人们首要关心的问题.密码协议是建立在密码体制基础上的交互通信协议,利用密码协议可实现密钥的分配和交换、身份认证等.  相似文献   

9.
信息化背景下,工作效率和工作质量得到了明显的提高,在这样的形势下,我们就要对网络安全问题进行有效的控制和防御,才能够保障信息的安全,避免出现重大经济损失。本文首先对计算机网络应用技术进行分析,进而对其安全隐患的来源和防御策略进行阐述和研究。  相似文献   

10.
计算机网络技术是电子信息工程建设的关键技术,从某种程度上来说,计算机网络技术应用水平也决定了电子信息工程的应用价值.因此,在新时期,要想实现电子信息工程的建设与发展,需要将计算机网络技术应用于电子信息工程中.  相似文献   

11.
随着计算机技术的日益成熟及其在各领域的广泛应用,物流信息化发展步伐加快。本文以物流信息化为研究对象,结合计算机技术发展,进一步探析了计算机网络技术在物流信息化的应用实践。  相似文献   

12.
以信息加密技术的具体原理为切入点,综合实际应用过程中的系统构成进行针对性解析.打造完善的信息加密体系,能够有效提升网络安全水平,为网上业务开展提供安全保障.在当前快速发展的网络时代,做好加密技术的优化工作需在密钥密码、公钥算法的基础上进行技术分析,拓展信息加密技术的应用范围,确保多个领域都有完善的网络安全保障,以促进整...  相似文献   

13.
Web Services是基于XML和网络的一种新的中间件框架,在研究Web Services技术的基础上,给出了该技术的具体应用实例。  相似文献   

14.
安全生产是煤矿众多业务领域中的重中之重,只有保证了生产过程的安全,才能最大限度的煤矿企业的社会价值。而在当今情况下,煤矿的安全生产问题不容乐观,透水、坍塌等事故还是时有发生,如何有效的整合资源,最大限度的提升煤矿安全生产的效率和效果,成为亟待解决的问题。本文以此为视角,从多个不同的层面,对网络信息资源在煤矿安全生产管理中的应用问题进行了系统的研究,旨在通过本文的工作,为煤矿的资源整合和生产过程的安全化提供可供借鉴的信息,促进煤炭企业的安全高效运营。  相似文献   

15.
<正>在网络技术日益发展的今天,利用技术手段进行的侵权行为日趋严重,许多著作权者也开始在数字化作品中使用各种技术手段保护自己,目前广泛采用的技术手段主要包括访问控制措施和使用控制措施。访问控制措  相似文献   

16.
在项目管理的过程中,项目的信息管理发挥着十分重要的作用,随着工程项目的不断发展和深入,有关信息量也呈现增加的趋势,在项目和外界还有项目内部信息交换的过程中,只依靠纸介质的交流不能够适应社会的不断发展和项目管理的需要,建造项目信息管理的平台是为了给项目信息管理工作找到很好的出口,高效、高质量管理各种信息,也为其他的项目管理工作提供了科学又快速的保证。  相似文献   

17.
<正>函授教育是我国成人高等教育的主要形式。它源于19世纪60年代英国的大学推广运动,80年代后,各资本主义国家始设函授学院。而在中国直到1914年,  相似文献   

18.
针对网络创新的进展,构建一个虚拟的网络创新实验平台,主要利用物理资源的虚拟以及实验网资源的映射,有效管理与测量网络创新实验环境.网络创新实验中的虚拟化技术简称NIE,对该技术的研究,有助于完善NIE平台结构,利用节点与链路的虚拟化完成虚拟资源的分配与映射.实验结果表明:将真实的网络环境进行虚拟化,搭建适合创新实验的未来网络环境,可以有效解决实验环境高成本及新网络体系的支持问题.  相似文献   

19.
<正>生物识别技术是利用人的生物特征进行身份认证的技术,人的指纹就是生物特征之一。随着光学技术和光学仪器加工工艺的进步,各种采集指纹图案进行身份认证的系统和设备中需要配备的高清晰、无畸变光学采集仪制造也达到了很高的水平,以确保可以生成高质量的指纹图像。指纹识别技术利用嵌入式软核实现系统以及硬件识别算法,保证了系统功能的完整性与识别的准确性。识别算法采用美国FBI推荐的特征点匹配算法来实现指纹的识别,保证了系统功能的实现。  相似文献   

20.
随着资源共享的进一步加强,随之而来的信息安全问题也日益突出,而身份认证、权限和访问控制又是网络应用安全的两个重要内容,身份认证与访问控制的使用,能很好地保证系统的安全性、可访问性和稳定性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号