首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 106 毫秒
1.
现代计算机加密技术是为适应网络安全的需要应运而生的,它为我们在网络上进行信息传输提供了安全保障。本文论述了加密技术的概念、加密方法及其应用。  相似文献   

2.
现代计算机加密技术是为适应网络安全的需要应运而生的,它为我们在网络上进行信息传输提供了安全保障。本文论述了加密技术的概念、加密方法及其应用。  相似文献   

3.
随着信息时代的到来以及科学技术的迅速发展和广泛应用,信息数据的传输变得更加便捷,并且已经逐渐融入到人们的工作和生活中。计算机技术的应用范围是相当广泛的,近几年来网络已然成为人们生活中的重要组成部分。随着社会经济的不断发展,信息数据传输的速度和数量都有了一定程度的增加,在这种情况下信息数据的安全性问题逐渐受到人们的关注和重视,因而需要采取有效的方式来保证信息数据传输过程中的安全。中国石油长庆油田近几年在石油行业的发展相当迅猛,石油企业也是促使经济发展的重要产业,而保证石油企业的源头,基层采油厂信息数据的安全性不仅影响着油田计算机网络的运行,同时对石油企业的稳步发展有着关键的影响。该文首先对计算机网络安全应用信息加密技术进行简单的介绍,其次是阐述计算机网络安全应用信息加密的重要性,最后则是对计算机网络安全应用信息加密技术在采油厂中的应用进行分析。  相似文献   

4.
探讨了网络安全防御的必要性和安全策略,介绍了网络加密技术以及各种网络加密的特点,着重介绍IDEA私钥加密体制和RSA公钥加密体制。并阐明了混合加密可以做到信息的加密传输,从而保证信息的安全。最后对网络加密技术的未来研究作了展望。  相似文献   

5.
在网络急剧发达化的今天,网络安全问题已经成为了一个很重要的问题,网络的安全性直接影响着网络用户的隐私、金钱等利益关系。针对网络安全问题,加密技术应运而生,对网络中的不安全因素进行科学的加密过程,这才能使我们在网络环境中有着安全保障,避免黑客的不正当妨碍与侵犯。本文对信息加密的历史演变、信息加密的方式、以及未来加密技术的发展方向做了详细的研究,充分展现了加密技术的发展趋势。  相似文献   

6.
《软件》2019,(8):95-97
数据加密技术能够对网络通信中的数据信息实施加密处理,确保数据信息传输的安全与完整,该技术能够实现很好的加密效果。在网络通信安全中,要真正发挥出数据加密技术的优势,为数据信息传输安全带来有效保障。现针对数据加密技术的主要类型及其在网络通信安全中的应用进行探讨。  相似文献   

7.
浅议信息加密技术的原理与应用   总被引:3,自引:0,他引:3  
江文 《计算机时代》2011,(5):10-11,14
信息加密技术是网络安全中最常用的技术之一,信息加密可以在信息存储、传送等过程中起到较好的安全作用。文章列举了一般数据加密模型,分析了对称加密技术和非对称加密技术的应用情况,并提出了基于DES和RSA的混合加密机制。  相似文献   

8.
随着计算机信息技术的普及,各种网络攻击手段也层出不穷,网络安全是现代人生活中的重要问题。计算机网络安全的定义是防止计算机网络系统中的数据和软硬件遭到恶意损坏和泄露,保障持续的网络服务,维护网络系统可以稳定健康的运行。扰乱网络安全的原因有很多,而数据加密能够有效保障网络的安全,同时数据加密技术在计算机网络领域广泛应用也增强了计算机信息传输的安全程度。本文分析了威胁计算机网络安全的主要因素,并具体阐述了如何应用计算机数据加密技术。  相似文献   

9.
随着信息时代的来临,计算机网络安全问题日益突出,作为保护计算机网络安全的信息加密技术显得尤为重要。文本就传输及存储加密技术、完整性鉴别及信息摘要技术、对称加密及非对称加密技术等几种信息加密技术在计算机网络安全中的应用进行分析,旨在为计算机网络安全研究提供一些有价值的参考。  相似文献   

10.
随着信息化时代的到来和科学技术的发展,计算机得到了广泛的应用。计算机用户信息也开始在网络中大量流通,并不断发生信息安全事件,信息安全得到了高度关注。为了使信息安全得到保障,研究者研发了各种加密技术,通过采用这些加密技术对计算机信息进行技术保障。阐述了计算机网络信息安全及加密技术的概念,分析了计算机网络安全的影响因素;从技术层面对存储加密、网络信息确认加密、网络传输加密和网络密钥管理加密进行了研究,提出了信息安全管理体系、计算机病毒防范、权限访问等计算机信息安全加密措施。这些措施反映了近年来加密技术的发展,并为计算机信息加密技术的成功实施提供一些新的思路。  相似文献   

11.
由于Intemet是个开放的网络,为了保证内部网络数据的安全,需要对Intemet和内部网络进行隔离。但物理隔离会对内部网络中的用户在工作时获取Intenet中数据造成不便。文章通过对内部网络的工作需求进行分析,从网络存储加密代理和接入认证等方面进行研究,设计了一种基于网络存储加密代理的内部网络安全防护技术,保证了内部网络中数据的安全,同时减轻了获取Intemet中数据的不便。  相似文献   

12.
IPsec(Internet协议安全性)是一种开放标准的框架结构,通过使用加密的安全服务以确保在IP(Internet协议)网络上进行保密而安全的通讯。IPSec VPN数据机密性及低成本相结合的特点,使得该技术在企业互连中的应用越来越广泛。  相似文献   

13.
随着互联网技术的不断发展,我国互联网事业的发展取得了很大的进步。但是随之而来的网络安全问题也逐渐显现,现在我国的网络安监部门进行数据统计分析,用在网络安全问题上的资金也是很大的数字,主要就是防火墙、防病毒和加密等方面。现在,我国网络安全问题已经越来越受重视,企业也意识到了网络安全的重要。本文主要介绍了城域网络安全的重要性以及城域网络安全优化和城域网核心层网络安全保护措施等,通过简单的介绍使大家了解城域网络安全对于我们日常工作和生活的影响。  相似文献   

14.
针对Internet的迅速普及使网络上传输的敏感数据越来越多,如信用卡号等迫切需要确保信息的安全性这一问题,利用Microsoft操作系统提供的CryptoAPI加密接口,编写出完整的信息安全程序,开发出一套具有数据加、解密及数字签名功能的信息安全系统,使普通用户在不了解复杂的加密机制和加密算法的前提下,对应用程序增加安全管理。经测试使用,其加解密过程方便快捷,切实可行,有较高的实用价值。  相似文献   

15.
杨柳 《计算机安全》2011,(12):43-46
随着互联网技术的普及,网络的安全化问题会更加突出,通过网络传递数据需要进行加密以保证安全.简要介绍了.NET环境下加密解密的方法,详细叙述并设计实现了.NET下进行MD5加密实现ftp远程登录,最后提出了自己的改进思想.  相似文献   

16.
DES加密算法在保护文件传输中数据安全的应用   总被引:3,自引:0,他引:3  
随着Intemet的广泛应用,网络中文件传输的数据安全性越来越受到人们的重视。原始的DES加密算法一次加解密64位,本文介绍了如何使用C语言实现改进的DES数据加密算法,使其可以方便的加解密任意格式任意大小的文件,确保文件传输中的数据安全。最后针对DES加密算法存在的安全隐患给予了简单说明,并提出了DES加密算法的使用误区。  相似文献   

17.
随着“坚强智能电网”、“泛在电力物联网”等战略的部署和发展建设,大量的电力采集设备、机器人、监控摄像头应用在配网作业场景中。因此,针对配网终端数量多和配网作业环境复杂多样化等因素,如何设计合适的通信架构对于保证配网数据的安全稳定传输尤为重要。首先,本文基于当前流行的物联网平台通信协议MQTT、CoAP和HTTP,从多个方面进行对比分析,并设计了一种新颖的配电物联网通信架构。进一步,针对安全性要求,我们基于国密SM4提出MQTT- SM4掩码辅助加密算法对配电物联网信息进行加密传输,通过会话密钥协商获取所需的掩码密钥和消息密钥,并协同计算出轮密钥用于加密。通过对MQTT- SM4掩码辅助加密算法进行加密测试和安全分析,仿真结果表明,本文设计方案能够有效提高配电物联网通信安全性和稳定性。  相似文献   

18.
田涛 《计算机应用研究》2012,29(4):1424-1426
研究了一种适用于物联网的基于增强型检索机制密码方案的Baptista混沌加密技术。针对物联网对无线射频识别及其数据传输高可靠性和高安全性的要求,在深入分析了基于检索机制的Baptista混沌密码方案的特点及其局限性基础上,建立了一种基于快速收敛、具有自适应调整安全优先级的Baptista混沌加密技术。该技术首先根据基于S盒的混沌掩码技术增强了Baptista混沌密码方案;然后设计了适用于物联网的实时加密系统,并能够根据应用需求预置数据传输安全级别。数学分析表明,该加密技术可以为物联网应用中的智能识别和数据传输提供有效的安全性和实时性。  相似文献   

19.
李自清 《计算机测量与控制》2017,25(5):184-187, 191
在互联网飞速发展的今天,Web 技术与数据库技术的结合越来越紧密,所以保护数据库的安全成为了信息安全十分重要的一环。在网络环境下,应采用什么样的机制来为用户提供对数据的产生、存储和访问,以及如何有效地保证其中的数据安全性,就成为迫切需要研究的课题。加密技术对数据库中存储的高度敏感机密性数据,起着越来越重要的作用,是防止数据库中的数据在存储和传输中失密的有效手段,所以完全可以用于模型。为了保护互联网中的敏感数据,提出了数据库中敏感数据的加密模型,基于对数据库敏感数据的分析、数据分类,通过加密引擎、密钥管理、失效密钥处理,将用户敏感数据形成密文存储在数据库之中。这样即使是数据库管理员也无法轻易获取用户敏感信息,在因为攻击等问题造成的数据泄露之后也可以减少系统损失,最大限度保证数据库中数据的安全性。实验结果表明该模型可以有效保护数据库中敏感数据安全。  相似文献   

20.
随着Internet的高速发展,信息安全问题越来越引人注目,单纯的密码加密方式越来越显得不够安全。该文把指纹识别技术、加密技术和网上银行应用相结合,设计了一种网上银行解决方案,该方案可以满足客户、银行和认证中心三方对安全性和实用性的要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号