首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 101 毫秒
1.
 智能手机的广泛普及给人们提供便利的同时也带来了来自移动安全的威胁,由于智能手机与用户的隐私信息紧密相关,导致任何对智能手机的攻击威胁都会被无限放大。智能手机所搭载的系统通用漏洞,包含恶意行为的应用以及无线攻击等新型攻击都是智能手机目前所面临的安全威胁。本文介绍智能手机面临的安全问题,提出相应的防御措施,并介绍移动安全研究的发展趋势。  相似文献   

2.
主要讨论移动Agent及其安全性问题.在描述移动Agent的概念和应用的基础上,针对移动Agent自身的弱点,讨论移动Agent所面临的主要威胁和潜在威胁,重点阐述移动Agent的安全性问题及其解决方案,同时提出实现移动Agent安全的一些措施.  相似文献   

3.
随着网络技术的发展,作为一种新的分布式计算模式,移动agent已经成为当前的一个研究热点介绍了移动agent的相关技术,并利用移动agent的技术优势,针对远程医疗诊断系统的现状,提出了一个基于移动agent技术的远程医疗诊断系统的设计,并给出了具体的思路和解决方案,较好地解决了远程医疗诊断中智能性、灵活性等问题。  相似文献   

4.
浅谈校园网安全   总被引:1,自引:0,他引:1  
蔡飞 《科技信息》2009,(20):192-192
本文介绍了校园网安全所面临的各种威胁、讨论了校园网安全所涉及的多种安全技术问题,这对我们全面认识校园网安全并利用这些技术为校园网安全服务打下坚实基础。  相似文献   

5.
本文首先简要介绍目前企业计算机网络所面临的一些安全威胁;然后具体分析了造成这些威胁的原因,即企业的网络安全管理中存在的问题。  相似文献   

6.
分析了当前电子商务面临的安全威胁,介绍了解决电子商务安全问题的主要技术(包括防火墙、数据加密、数字签名和认证),并提出了具体的措施。  相似文献   

7.
谭涛 《科技信息》2011,(31):80-80
本文简单介绍了什么是移动Agent,分析了移动Agent的安全威胁,并根据这些安全威胁,提出了一些对移动Agent系统安全威胁相应的对策,这些安全对策可以集成到移动Agent系统上。  相似文献   

8.
计算机信息网络面临着来自内部和外部的威胁。网络的脆弱性和网络所面临的安全问题对国家和社会安全构成了潜在的威胁。着重分析计算机信息网络系统的脆弱性,所受到的系统内、外部的威胁攻击,以及所引发的信息社会的安全问题。  相似文献   

9.
本文首先介绍了移动agent相关概念、特点和技术优势,针对传统考试系统的优缺点提出基于移动agent技术设计考试系统;然后给出基于移动agent技术的考试系统设计及其实现。  相似文献   

10.
移动IPv6的安全性研究   总被引:1,自引:0,他引:1  
移动IPv6由于其移动性要求而引入了一系列新的安全问题,简要介绍了移动IPv6及其特点,然后分析了移动IPv6中的各种新的安全威胁,并给出了相应的对策。  相似文献   

11.
郭国旭 《河南科学》2004,22(3):397-398
针对网络电话的应用中的安全性问题,引入了MD5加密算法来保证其安全性,并用网络电话中的语言实现了MD5算法。  相似文献   

12.
随着基于因特网的电子商务的蓬勃发展,电子商务的安全问题日益重要。本文从数据加密算法、数字摘要、数字签名、数字时间戳及数字证书等几方面简要介绍了被称为电子商务安全技术灵魂的数据电子加密技术。  相似文献   

13.
通过一次不定方程,将原数字图像像素矩阵分解成n个同等大小的数据矩阵;通过矩阵置乱加密方法,将这n个数据矩阵置乱成n个加密矩阵;再通过图像整合技术,将这n个加密矩阵整合成1个加密矩阵,从而达到加密原数字图像的目的.实例的效果证明了这种数字图像加密技术的安全性.  相似文献   

14.
Kerberos认证协议的研究及其优化   总被引:1,自引:0,他引:1  
比较了改进后的Kerberos认证协议与原来Kerberos认证协议,指出了Kerberos主要改进的地方,给出了采用了AES加密算法取代DES的性能对比。在此基础上提出了将公钥密码体制RSA与对称密码体制AES引入到Kerberos认证协议中。这种方法不仅解决了Kerberos认证协议中密钥分配和管理问题,而且提高了Kerberos认证协议的安全性,使其遭受口令攻击的危险得到降低。  相似文献   

15.
为了保证信息传输的安全性,往往在数据通信的信道编码中进行加密处理,在收方进行解密处理。利用m序列和扰乱技术讨论两种加、解密方法。通过实验证明,这两种方法都具有安全、经济、实用等优点。  相似文献   

16.
椭圆曲线加密在智能卡中的应用   总被引:1,自引:0,他引:1  
根据椭圆曲线加密算法的教学理论基础,对比分析了椭圆曲线加密算法的性能,得到了其安全曲线.并介绍了椭圆曲线加密算法在智能卡PIN鉴别中的算法和流程实现.  相似文献   

17.
基于G.729A和AES的分组语音保密通信   总被引:1,自引:0,他引:1  
AES分组密码由多轮迭代的轮函数构成,对轮函数包括的4个面向字节的变换:字节变换、行移位、列混合和加载子密钥作简要介绍和分析;并简要描述了G.729A的编码、解码器的工作流程和参数结构.由于AES标准仅支持128bit的分组加密,而G.729A语音编码帧的大小为80bit,所以不能直接应用AES来加密G.729A的编码语音来实现语音保密通信,在不损害AES的安全强度下,提出两个适用于加密G.729A编码语音帧的AES修正方案:AES160和AES80,根据分组密码的随机性测试、明密独立性测试、雪崩效应测试分析AES160和AES80密码统计性能,测试结果表明AES160和AES80都有优秀的密码学统计性能,最后利用随机误码,分析基于G.729A和AES的语音保密通信系统的抗误码性能,结果表明AES160和AES80适用于加密G.729A的语音编码帧,并保留了AES的密码安全性能。  相似文献   

18.
提出了一种不需要ISP合作的基于代理的IP包源追查体系结构,描述了支持这种体系结构的分布式包记录代理服务器和集中式反向追查安全控制服务器的实现步骤,扩充了UnixIP包转发算法,实现了包摘要算法和自动追查系统,解决了诸如可疑包的识别、记载、追踪的安全性,节省路由器资源·通过仿真实验证明基于代理的IP包追踪方法是行之有效的·  相似文献   

19.
基于菲涅耳变换的图像置乱研究   总被引:1,自引:0,他引:1  
研究了位于菲涅耳衍射区的随机相位掩模板对光学图像的置乱.在系统中不需要透镜,完全利用菲涅耳衍射进行图像加密,并利用分别放置在输入平面和变换平面的两块与统计无关的随机相位模板,将原始图像加密成随机噪声.单色平面波的波长λ,传播距离z1、z2和两块相位板及其排列顺序都可作为加密的密钥,既简化了系统又提高了安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号