排序方式: 共有203条查询结果,搜索用时 31 毫秒
141.
张元标 《成都理工大学学报(自然科学版)》2006,33(6):645-648
通过一次不定方程,将原数字图像像素矩阵分解成n个同等大小的数据矩阵;通过矩阵置乱加密方法,将这n个数据矩阵置乱成n个加密矩阵;再通过图像整合技术,将这n个加密矩阵整合成1个加密矩阵,从而达到加密原数字图像的目的.实例的效果证明了这种数字图像加密技术的安全性. 相似文献
142.
143.
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题。本文主要阐述为了保证数据在网络上的安全运行而采用的一些基本加密方法及类别,希望能为那些对加密技术还一无所知的朋友提供一个大致了解的机会。 相似文献
144.
网络安全技术在电子商务中的应用 总被引:1,自引:2,他引:1
分析了当前电子商务面临的安全问题,介绍了解决网络安全问题的主要技术(包括防火墙、数据加密、数字签名和认证、虚拟网等),并提出了具体的实施方案。 相似文献
145.
针对Wang等人提出的基于群组通信的通用阈值签名以及鉴别加密技术(W—C—L方案),从两方面证明了该方案的不可靠性:首先,W—C—L不能抵制住他们所声称的方程攻击;其次,W—C—L不是一个真正的门限共享验证。针对最近Tseng等人提出的基于W—C—L的改进算法(T—J—C方案),说明了该方法也会遭受方程攻击。 相似文献
146.
DES加密算法的研究 总被引:1,自引:0,他引:1
该文详细讨论了DES的加密过程及其安全性能,分析了DES的加密标准,并对DES算法进行理论性的改进,以便更好地体现它的保密性能。 相似文献
147.
从网络安全技术出发,系统地论证了应对网上不正当竞争行为的4种方法:采用防火墙安全策略、建立入侵防护系统(IPS)、强化网络通信安全防护、实施数据备份与灾难恢复策略. 相似文献
148.
熊虎 《高技术通讯(英文版)》2009,15(1):94-100
Identity-based (ID-based) ring signature has drawn great concerns in recent years and many ID-based ring signature schemes have been proposed until now. Unfortunately, all of these ID-based ring signatures are constructed from bilinear pairings, a powerful but computationally expensive primitive. Hence, ID-based ring signature without pairing is of great interest in the field of cryptography. In this paper, the authors firstly propose an ID-based ring signature scheme based on quadratic residues. The proposed scheme is proved to be existentially unforgeable against adaptive chosen message-and-identity attack under the random oracle model, assuming the hardness of factoring. The proposed scheme is more efficient than those which are constructed from bilinear pairings. 相似文献
149.
数据库系统作为计算机信息系统的核心部件,是信息系统要重点保护的关键资产,数据库的安全将直接影响信息系统的安全。在数据库中引入加密技术,它是提高数据库安全的一种重要手段。 相似文献
150.
介绍了网络安全的概念及特征,并着重讨论了包过滤型防火墙和代理服务器等两种类型的防火墙和数据加密技术在网络安全中的现状及可能的发展趋势。 相似文献