排序方式: 共有203条查询结果,搜索用时 15 毫秒
152.
基于DES和RSA的组合加密技术在综合船桥系统中的研究 总被引:2,自引:0,他引:2
为保障数据在网络传输中的安全,针对IBS的数据通信网络中的数据保密性问题,本文在分析比较DES和RSA算法各自特点的基础上,综合了两种算法的优点,提出了一种基于DES和RSA的混合加密算法,即:结合DES算法的加密过程中的高效率以及RSA算法中密钥生产和管理的方便性等特点,提出了此算法的加密方案,对其性能进行分析,并证明了该算法的有效性和可行性. 相似文献
153.
介绍了网络安全的概念及特征,并着重讨论了包过滤型防火墙和代理服务器等两种类型的防火墙和数据加密技术在网络安全中的现状及可能的发展趋势。 相似文献
154.
电子商务的安全问题及对策研究 总被引:10,自引:0,他引:10
谢红燕 《哈尔滨商业大学学报(自然科学版)》2007,23(3):350-353,358
围绕电子商务活动所涉及的安全问题,全面深入地阐述了各种相关的信息安全技术及网络安全解决方案,并将数字签名用面向对象的程序设计语言Java予以实现,应用于电子商务平台中.最后指出电子商务的安全性问题不仅仅只是技术问题,它还涉及到法律、道德、管理等多方面的因素. 相似文献
155.
数据库系统作为计算机信息系统的核心部件,是信息系统要重点保护的关键资产,数据库的安全将直接影响信息系统的安全。在数据库中引入加密技术,它是提高数据库安全的一种重要手段。 相似文献
156.
随着计算机网络的高速发展,网络的重要性和对社会的影响越来越大。而网络的安全问题也日益突出,无论是有意的攻击,还是无意的误操作,造成的损失已经不可估量。所以网上信息的安全和保密是一个至关重要的问题。文中对影响网络安全的主要因素、安全策略、尤其是常用的网络安全技术,如防火墙、加密技术、身份认证技术等作了相应论述。 相似文献
157.
熊虎 《高技术通讯(英文版)》2009,15(1):94-100
Identity-based (ID-based) ring signature has drawn great concerns in recent years and many ID-based ring signature schemes have been proposed until now. Unfortunately, all of these ID-based ring signatures are constructed from bilinear pairings, a powerful but computationally expensive primitive. Hence, ID-based ring signature without pairing is of great interest in the field of cryptography. In this paper, the authors firstly propose an ID-based ring signature scheme based on quadratic residues. The proposed scheme is proved to be existentially unforgeable against adaptive chosen message-and-identity attack under the random oracle model, assuming the hardness of factoring. The proposed scheme is more efficient than those which are constructed from bilinear pairings. 相似文献
158.
DES、RSA与杂凑函数是现代加密技术的标志性成果。这些算法的安全性除了取决于密钥的保密措施外,还取决于算法本身.针对上述几种算法的安全性从概率分析的角度作一个比较,对于防止敌手攻击,保证加密信息的安全有着直接的意义. 相似文献
159.
谷天祥 《合肥学院学报(自然科学版)》2006,16(2):76-78
通过对网络通信中的加密技术的分析和对目前信息加密技术中的常见几种方法的研究,说明数据保密变换,或密码技术,是对计算机网络信息进行保护的最实用和最可靠的方法. 相似文献
160.
如何保护私有信息或敏感知识在数据挖掘中不被泄露,同时又能较为准确的得到数据挖掘的结果,PPDM(privacy preservingdatamining)已经成为数据挖掘和信息安全领域一个很有意义的研究热点。本文对隐私保护领域已有研究成果进行了总结,对各类隐私保护技术的基本原理、特点进行了阐述,并且在对已有技术深入对比分析基础上,指出了隐私保护技术的未来发展方向。 相似文献