共查询到10条相似文献,搜索用时 296 毫秒
1.
继PGP6.*版本之后美国网络联盟公司(NAI)又推出了PGP7.0版。除了在操作界面和加密算法上做了改进外,新版PGP的突出特点是新增了Gauntlet自适应网关代理防火墙、Cybercop入侵检测、PGP VPN和电子商务服务器。新版PGP使该网络密码软件的功能由传统的数据信息保密上升到数据信息保密和网络系统安全两大方便,使PGP这朵绚丽的网络密码之花又添异彩。 相似文献
2.
信息保密保保密技术选择 总被引:1,自引:0,他引:1
介绍了通信网络在信息的传输、交换中容易在接线柜域网内任何一个节点被非法截收和非法利用或窜改。指出信息保密有链路级保密和应用级保密,密码是防止数据泄漏的手段,要实现合理的通信和信息保密,取决于正确需求分析和恰当的保密技术选择。(ed) 相似文献
3.
4.
5.
6.
吴建国 《信息安全与通信保密》1986,(1)
由于计算机网络和数据库技术的广泛应用。数据的安全和保密问题变得越来越重要,特别在商业界,信息要求加密传递和保密已成为亟待解决的问题,为此,IBM公司的塔奇曼(W.Tuchman)和迈耶(C.meyer)等人,在魔王(LUCIFER)密码体制的基础上,研制出数据加密标准DES(data encryption stadard)。经美国国家保密局(NBS)审定,于1977年1月由联邦标准局公布作为各部门加密敏感数据的标准密码。该标准介绍的算法基本原理是一个强有力的替代。本文就DES结构的基本原理作初步探讨。 相似文献
7.
人们已经认识到,计算机网络中数据保密——访问控制,与其他计算机系统相比,是一更为关键的问题,这是由于它的复杂性和区域广阔的缘故。关键的技术是密码技术和身份的鉴别。过去已经发表了很多先进的密码技术,在这里要说明的是 NBS—FIP 算法以及它对序列密码的适合问题。由网络自己来分发密钥似乎是可能的,公共网可能比专用网更保密。对专用计算机保密的公开讨论,往往从对立面的角色出发,根据具有潜在威胁的数据库来估计计算机的安全性。由于计算机的提供从许多数据库交换和校对信息的手段,形成各个计算机的记录文本,因而公众更加怀疑其保密性。虽然太夸张,但我们仍不能轻视可能的危险。这篇文章不是关于保密的问,而是参考已有的保密系统,形成计算机系统的方法。 相似文献
8.
本文阐述北美蜂窝电话业暂行标准IS 41修订本C中采纳的鉴权、话音保密和信令信息加密而产生的信息流。鉴权和产生话音保密伪装码及信令信息加密密钥等所采用的算法基于使用密钥 (也称作共享秘密数据或SSD)进行鉴权的专用密钥密码技术。该标准有两种提案。通过采用简单的用户移动模型对这两种方案进行比较 ,并研究了它们对网络数据库业务量的影响。 相似文献
9.
回顾了物理安全、逻辑安全以及网络信息加密技术的演进历程,强调保障网络信息保密的重要性。然后,从多方面对新形势下网络安全隐患的具体表现深入分析,介绍了常用的防火墙、数字签名认证以及网络身份认证等网络加密技术,并探讨了它们在电子商务等领域的应用。为了应对网络安全问题,提出优化信息安全保密机制、积极运用网络防护技术、加强用户安全技术操作意识等有效策略。最后,通过对网络技术、网络安全和信息加密技术的系统性研究,展望了网络信息加密技术的未来,着重讨论了Clippe加密芯片和量子密码技术的潜在应用,认为它们将提高网络信息加密处理的安全性。 相似文献
10.