首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
浅谈数据加密技术的发展   总被引:1,自引:0,他引:1  
系统介绍了数据加密技术的历史起源及发展历程,同时对数据加密技术的发展趋势进行了预测.  相似文献   

2.
随着网络技术的发展,网络安全成为当今网络社会的一个焦点话题,而数据加密技术是信息安全的一种重要解决方案,本文介绍了数据加密技术的概念以及网络上常用的加密方法。  相似文献   

3.
对C^3I系统的信息安全性进行了分析,讨论了安全体系结构及数据保密的实现途径,建立了C^3I系统的安全模型,综合使用IDEA类算法、RSA相关算法、HAVAL杂凑算法设计了一个C^3I数据加密系统。  相似文献   

4.
随着网络技术的发展,网络安全成为当今网络社会的一个焦点话题,而数据加密技术是信息安全的一种重要解决方案,本文介绍了数据加密技术的概念以及网络上常用的加密方法。  相似文献   

5.
过程控制中数据安全问题日益凸显,将加密技术应用到该领域尤为必要。考虑过程控制实时性要求,利用高级加密算法对数据加密。采用中控CS4000过程控制装置为现场设备,西门子S7-300PLC为过程控制设备,配置组态软件的PC若干作为上位机和管理机,对上位机获取数据加密处理确保数据安全。  相似文献   

6.
王健  韩广琳 《福建电脑》2005,(10):61-62
本文详细的分析了各种数据加密技术的实现方式、优缺点、互补性及其对网络安全的意义。  相似文献   

7.
随着信息技术的日益普及,数据安全的问题也随之突出起来,为了让数据更加安全,人们正不断研究新的加密技术.本文介绍了一些常见的数据加密方法.  相似文献   

8.
随着信息技术的日益普及,数据安全的问题也随之突出起来,为了让数据更加安全,人们正不断研究新的加密技术。本文介绍了一些常见的数据加密方法。  相似文献   

9.
加密技术在电子商务中的应用极为广泛,是电子商务安全的重要组成部分,对其深入研究具有重要意义.文章对常用的加密技术,如对称加密、非对称加密和Hash加密的基本原理、主要特点、算法的优化等以及研究现状进行综述,旨在进一步提高电子商务的安全性.  相似文献   

10.
我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客  相似文献   

11.
本文重点介绍了无线城域网所支持采用的三种加密技术:DES-CBC,AES-CCM和AES-CTR,进行比较分析。并用VC实现了DES-CBC算法。  相似文献   

12.
为了提高用于数据库加密的加密密钥的生成和存储的安全性, 本系统采用一种新的二级密钥体制, 利用AES算法对主密钥进行一系列变换, 在变换中产生工作密钥, 而不需要提前设定工作密钥. 为了进一步保证数据库加密密钥的安全和生成速率, 在分析AES算法密钥矩阵的构造原理的基础上对其进行改进, 引入在密钥扩展算法中被称之为“单向性”的设计策略, 来减轻各轮子密钥之间的关联性, 为数据库的安全提供了更有力的保障.  相似文献   

13.
为了使Excel电子表格在使用时得到保护,介绍几种加密保护方案,以及在日常工作中的应用。  相似文献   

14.
网络数据加密算法研究及其应用   总被引:7,自引:0,他引:7  
文章简要介绍了数据加密技术的发展,对美国最近公布的十五个AES候选算法中的Rijndael算法基本设计原理做了介绍,并讨论了其具体实现过程以及应用,同时对该算法的安全性能做了简要分析。  相似文献   

15.
随着网络技术的广泛应用,网络信息安全越来越引起人们的重视,针对办公自动化系统中存在的数据安全问题,在现有加密体制的基础上,提出了一种数据加密存储策略。  相似文献   

16.
罗昌状 《计算机时代》2010,(9):17-18,21
在分析常用加密算法的基础上,介绍了用函数加异或运算的方法实现数据加密与解密的过程,重点阐述了函数加异或运算加密与解密的理论根据、函数构建原则以及播撒密钥的方式,并给出了利用这种方法实现数据加密与解密的实例程序。  相似文献   

17.
数据文件的加密技术   总被引:4,自引:0,他引:4  
为了保护计算机中的数据,必须采用加密等保护手段.介绍数据加密技术的相关知识和常用文件的加密方法,在一定程度上保证了数据文件的安全.  相似文献   

18.
介绍了数据加密的基本概念,数据加密的两种体制和几种典型的加密算法及其原理.  相似文献   

19.
该文简要介绍了数据加密的一般方法及基于公钥加密算法的方法,同时介绍了多步加密算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号