首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
网络安全与加密方案   总被引:4,自引:0,他引:4  
实现网络安全最有效的办法进加密。数据加密是所有通信安全依赖的基础。本文叙述了在链路,节点和端-端三个通信层次上加密的特点和方法。  相似文献   

2.
一种经济适用的Novell网远程路由器与远程工作站连接方式曹心田,袁伦成在Novell网的实际组网过程中,常常会遇到不同网络拓扑结构、不同介质访问控制方法的异种局域网之间互连以及与远程工作站的连接问题。实现局域网之间以及局域网与远程工作站的连接,可以...  相似文献   

3.
实现网络安全最有效的办法是加密。数据加密是所有通信安全依赖的基础。本文叙述了在链路、节点和端-端三个通信层次上加密的特点和方法。  相似文献   

4.
文章介绍主动网络安全的研究,主要是针对利用现有的加密方法来实现在主动网传输数据时对数据的加密过程。它主要实现了加密与数字签名安全。加密与数字签名解决了主动代码的完整性、机密性问题,这里使用解码绑定方式,实现了系统加密方法的可扩展。用户可以通过使用各种不同的加密方法来加强网络的安全性。  相似文献   

5.
Novell网络工程实例两则顾红Novell网是目前应用极广的计算机网络。我们诺威公司专门从事Novell网等网络工程的设计与施工。现将我们实施并完成的大量工程中选取两例和同行们交流,抛砖引玉,以求从本刊学到更多东西,吸取更丰富的营养。【实例一】通过...  相似文献   

6.
李云坤  万亮  王雨榕  蒲涛  曹越  陈毓锴 《通信技术》2023,(11):1242-1247
为解决光缆网端到端安全传输问题,提出了一种基于量子噪声随机加密(Quantum Noise Randomized Cipher,QNRC)的抗截获传输方案。首先介绍了QNRC的加密原理和实现方法;其次采取光域解密、相干检测的方法,通过实验实现了50 km传输距离下10 Gbit/s速率的PSKQNRC安全传输系统。实验结果表明,所提方案具有较强的可行性,能够保证合法收发双方以较高的安全性完成高速传输。  相似文献   

7.
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。  相似文献   

8.
张涛  陈鸣 《数据通信》1997,(1):24-27,53
本文讨论了在企业网环境下使用目录服务的意义,作用和标准,并简单地介绍了X.500标准的内容,本文还以当前处于国际先进水平的Novell公司的目录服务NDS为例,讨论了目录服务的一些实现问题及其它对企业网应用的重要作用。  相似文献   

9.
Technical Communications公司报道了一种数据加密系统。该数据加密系统经确认符合应用保密标准及1027联邦标准。该系统可为公开的和保密的分组交换网提供端-端加密。该系统采用了数据加密标准的算法,可按8bit密码反馈方式提供虚拟线路的数据加密,并且其所需设备的数目大为减少。  相似文献   

10.
本文讨论计算机网络的安全对策,重点介绍Internet的防火墙和Novell网的保密措施,以及网络的加密技术和数据加密算法及其应用。  相似文献   

11.
信息加密的目的是保护网内的数据、文件、口令和控制信息不被窃取,保护网上传输的数据不被窃取和修改。网络加密常用的方法有链路加密和端到端加密。链路加密的目的是保护网络节点之间的链路信息安全;端  相似文献   

12.
共享电源无线网络通信数据加密方法由于难以对缺失信息进行精准聚类,导致在规定时间内加密范围较小。为此,提出基于数据聚类的共享电源无线网络通信数据加密系统。系统硬件主要设计了STM32微处理器和通信器,STM32微处理器的外设结构可以直接与共享电源中的DMA单元关联运行,内部的芯片支持后期升级与拓展,引导ST为STM32微处理器提供固定驱动程序,为数据聚类提供了空间。通信器采用GPRS芯片,在安全方面设计了接收端口与发送端口之间基于串口RS232的TCP连接,支持5G网络环境下的所有射频技术应用,是提高聚类数据效率的基础。利用数据聚类进行数据筛选,设定共享电源无线网络通信数据筛选程序,将聚类信息汇总分别在发送端和接收端进行加密,实现加密软件操作。实验结果表明,加密数据量为50 GB时,正常数据加密时间为24.39 s,存在缺失数据加密时间为24.57 s,加密时间为15 s时,该文方法的加密数据量可达15 GB,表明该文方法能够很好地弥补缺失信息,扩大加密范围。  相似文献   

13.
评述了Novell局域网技术.针对NetWareV3.11操作系统、接口技术以及通信协议的性能和特点,在Novell网络实时通信方面进行了二次开发,实现了点对点方式下的计算机实时数据与图象的传输,弥补了目前资源共享型的计算机网络在实时通信方面的不足,进一步提高了局域网的工作效率.这一开发成果具有较强的实用性.  相似文献   

14.
一、引言 传输服务采用端到端实时传输协议RTP,机密性是RTP数据流传输所需要的最为关键的安全保障之一。SRTP协议通过对RTP数据分组中的有效载荷部分进行加密,从而实现RTP数据分组的机密保护。SRTP并不对RTP头部或其它任何扩展头部提供加密保护。  相似文献   

15.
魏睿  包燕军 《中国激光》2023,(18):54-68
信息技术的发展使得信息加密变得日益重要。光学加密作为一种信息加密手段,具有多维度和高并发速度等优势。然而,传统的光学加密方案往往需要复杂和笨重的光学元件,这导致器件难以小型化和便携化,同时也降低了加密效率。超构表面是一种人工设计的二维平面结构,能够在亚波长尺度上实现对光场的灵活调控,为光学加密提供了一个灵活的平台。近年来,基于超构表面的光学加密方法不断涌现,其利用光在输入端和输出端的多维度来增加加密的复杂度和安全性。基于此,根据加密的端口类型,分别从单一输入端、单一输出端以及输入-输出端联合三个方面对这些方法进行了分析和讨论,并对超构表面光学加密的未来发展趋势进行了展望。  相似文献   

16.
张双杰  魏琴芳  秦晓良 《电视技术》2012,36(1):67-70,105
在无线传感器网络中,数据融合是实现有效传输和节省能源的一个重要途径,许多应用都需要可靠并且可信的数据来进行融合.针对上述要求,提出了一个新的安全数据融合算法来保证融合数据的机密性和完整性.算法使用端到端加密和逐跳加密相结合的方式进行数据传输,通过认证过程进行恶意节点及伪造数据的检测.仿真表明,提出的算法能够有效地检测出恶意节点,并保证融合结果的准确性.  相似文献   

17.
针对有线广播电视信号在传输过程中的"裸奔"现象,数据安全级别低下,本文提出了在有线广播电视传输宿源端,借助传统交换机加装加密解密模块实现对广播电视数据加密解密的功能,从而提高数据传输的可靠性,有效防止数据插播和篡改,保证广播电视安全播出.  相似文献   

18.
为了精准判断网络流量异常行为,保证电力通信数据存储安全性,提升电力通信工程环境安全无线监测效果,研究基于RSA算法的电力通信工程环境安全监测方法.设计电力通信工程环境安全监测方法的技术架构,利用控制网采集电力通信工程环境网络数据,传输至管理网;利用RSA算法加密处理管理网接收的网络数据,加密后的网络数据存储于数据库内;利用时间序列图挖掘法分析加密后的网络数据,判断网络流量异常行为;分析存在异常行为网络流量间的相关特征,计算异常网络流量平均相关系数,检测出网络攻击类型,实现电力通信工程环境安全无线监测.实验结果证明:该方法可有效加密电力通信工程环境网络数据,提升网络数据存储安全性;该方法可精准判断网络流量异常行为,精准检测网络攻击类型,实现电力通信工程环境安全无线监测.  相似文献   

19.
自动化系统中的数据加密传输   总被引:1,自引:1,他引:0  
密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输.加密传输交易数据包,提高数据信息的保密性.信息交换的每一步均进行MAC校验,以确认数据包的真伪.分级、分散管理各级密钥,保证密钥安全.该加密传输技术已在实际应用中得到了验证,取得了良好效果.  相似文献   

20.
黄侠  傅林 《移动信息》2023,45(3):146-148
随着计算机信息技术的快速发展,网络安全问题已逐渐成为人们关注的焦点。文中以数据加密技术及其基本类型为切入点,分析了计算机网络信息安全面临的主要问题,并基于端到端加密、链路加密、身份验证、数据库加密以及阻断恶意传播等角度阐述了数据加密技术的主要应用方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号