首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从.随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点.  相似文献   

2.
潘珊珊 《科技资讯》2013,(33):14-14
随着社会信息技术的发展及网络的普及,网络应用与安全存在着很多隐患,相应的信息数据的安全与加密对于网络安全的保障就显得尤为重要。本文主要对信息加密技术的原理及网络中常用的信息加密技术进行分析。  相似文献   

3.
Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源.但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生.对网络安全的威胁主要表现在非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面.通过,部署防火墙以及采用相关的加密技术,从而逐步改善当前网络所面临的安全问题.  相似文献   

4.
随着高校招生规模的不断扩大,在教学中改进考试手段成为亟待解决的问题,网络考试已经成为教学改革的一部分。本文阐述了利用VB实现基于加密技术的网络在线考试系统的开发实现方案,它具有题库管理、自动组卷、考试管理、自动评分等功能,并提出了网络考试系统需要进一步研究的问题。  相似文献   

5.
加密技术是网络安全技术中最常用和最重要的一种技术.当重要的信息在网络上以明文的形式传输时是极不安全的,这就需要对数据进行加密.本文介绍了数据加密的方法、形式及加密技术的应用.  相似文献   

6.
介绍了网络编码安全性的相关研究,着重介绍了代理重加密技术与同态加密技术,并基于代理重加密技术提出了新型的防窃听网络编码算法,保证了编码数据的机密性和完整性。同时给出了在单源单宿、多源多宿、单源多宿、多源多宿情况下的加密解密步骤,有效保证了网络编码的安全性。  相似文献   

7.
近几年,随着网络和信息技术的突飞猛进,病毒、木马在互联网中广泛地传播,数据对于一个企业、甚至一个国家是核心重要的部分,所以数据的安全性受到人们广泛的关注.运用专业的安全保密产品和对数据库的各种加密技术,才能有效地保护数据的安全性.  相似文献   

8.
讨论了XML加密技术及其应用,并结合实例说明各种类型的加密方法的实现:整个文档的加密、元素的加密、元素内容的加密及非XML数据的加密。  相似文献   

9.
Internet缺乏安全性的主要原因之一是由于TCP/IP协议的数据流是明文传送的,信息很容易被监听、劫持和修改。保障网络传输安全性的有效方法是采用密码技术对网络上传送的数据进行加密,而且要保证密钥的安全。如何在通信双方产生并安全的传递密钥是一个重要的问题。这就需要采用一个安全的握手协议来解决。本文对数据加密技术和相关的网络技术进行了比较深入的学习,设计开发了对HTTP协议业务流进行透明安全保护的一个系统,并给出了系统的设计方案和具体实现的关键技术。  相似文献   

10.
在全国高校外语专业人才培养计划中,翻译课程一直作为主干课、核心课程备受重视,特别是该课程在培养应用型、实用型、复合型人才培养中占有重要地位。随着计算机技术、网络技术的不断发展,将新科技、新技术应用于教学已然成为一种趋势和必然。本文以华北科技学院日语专业翻译课程改革为例,深入、具体探讨在网络平台的大环境下,交互式翻译教学方法的可行性,对传统翻译教学进行改革,以期培养出真正的具备创新意识、翻译能力的应用型人才。  相似文献   

11.
本文以模因理论为依据,从理论上阐述了网络语言的跨文化功能,探讨了模因机制在网络语言的形成、发展和传播的作用,并在此基础上论证了网络语言的翻译观问题。指出:模因在网络语言中的嬗变促使我们用归化和异化的翻译观灵活地处理文本信息。  相似文献   

12.
随着互联网技术的迅猛发展,通信隐私和信息泄露事件频发,信息安全技术成为国内外学者的研究热点,尤其是多图像的加密技术备受关注.综述了近年来主要的多图像加密技术的研究进展,如基于复用技术、光学全息技术、压缩感知、混沌映射的多图像加密技术等,介绍了每种技术的特点和实现方法,并进行了总结和展望.  相似文献   

13.
论述并介绍几种主要的数据加密技术.  相似文献   

14.
RSA加密体制的安全隐患   总被引:6,自引:0,他引:6  
 详述了RSA算法,给出了RSA加解密的算法以及它的抗攻击能力分析表,而且总结了常见的攻击方式,最后分析了在实际应用中存在的一些弊端.  相似文献   

15.
光学加密技术具有很多独特优势,在信息安全和防伪领域中有着重要的应用.综述了近年来光学加密技术的发展过程,详细介绍了几种基于随机相位板的加密技术的实现方法、特点和问题,并对其应用前景作了阐述.  相似文献   

16.
朱星伟 《太原科技》2006,(10):59-60
结合山西电力工作的实际,对地区电力调度数据网接入省网的施实方案(地区网建设方案、地区网技术规范方案、地区网接入省网方案)进行了探讨,指出该方案对山西省地区电力调度数据网络的建设,将起到规范和指导的作用。  相似文献   

17.
Zheng 和 Seberry 在1993年提出了一个加密方案, 并声称它是选密安全的,但并没有给出具体的证明。本文在CDH假设下证明了它在随机预言模型下是适应性选密安全的。  相似文献   

18.
基于贝叶斯网络的网络安全态势评估方法研究   总被引:2,自引:0,他引:2  
曹建亮  姜君娜  王宏 《科技信息》2007,(29):106-106,76
针对当前网络安全评估系统不能提供有用态势信息的缺陷,提出了一种新的网络安全态势评估方法。将贝叶斯网络应用于网络安全态势评估中,根据多树型网络推理,利用贝叶斯网络的图形结构,提出了由点到面、自下向上相互影响的多元化安全态势评估模型。并将网络及主机工具采集的信息作为事件节点的证据来更新态势节点的概率,并反过来影响事件节点的概率,从而预测网络安全态势。  相似文献   

19.
企事业单位内部网络面临着外部、内部的安全威胁,严重时会给网络系统带来不可估量的灾害。就某监狱管理局使用的网络安全解决方案来说明基于多层防护的网络安全解决方案的设计及使用。  相似文献   

20.
本文研究的正是运用windows 2003 EFS加密系统,对网站内部数据文件,包括建设网站的源代码、音频文件、视频文件、图形图像等数据进行加密,在设置登录权限的基础上,又增加了访问资源所必需的"私钥",从而使电子商务网站的安全性得到进一步的提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号