首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《Planning》2014,(3)
随着当代计算机的飞速发展,计算机网络知识已经普及到人民群众中去,从而也导致了计算机网络的有一步发展,但是也正是由于计算机网络飞速发展的同时,也导致了一系列的问题,人们在各种网站上随意盗窃网络信息,在网络上传播各种软件病毒等一系列的问题。但也正是由于着一系列的问题导致人们对网络安全的关注,对计算机数据进行一系列的安全保障和数据加密等措施,并且详细地解析数据加密在计算机应用中的特点,从而提出计算机网络正在面临的安全问题,以便更能显现出数据加密在计算机安全中的价值。  相似文献   

2.
数据加密和数字签名技术   总被引:2,自引:0,他引:2  
本文介绍了网络安全中的数据加密和数字签名技术,并针对产品设计信息传输中的信息安全问题,探讨了设计信息安全传输策略,最后。对设计信息加密和数字签名进行了实例应用。  相似文献   

3.
《Planning》2019,(10)
随着信息社会的发展和电子商务的发展,信息安全越来越成为人们关注的问题,网络上数据传输的安全性成为了人们十分重视和关注的事情,数据加密传输成为了国际上信息领域比较前言的课题。文中以公开密钥加密算法为理论基础,探讨一下在Internet环境下的信息安全问题和实现问题。  相似文献   

4.
企业自己建立的网络的安全可靠包括网络设备的安全和网络信息的安全两方面。网络设备的安全要通过UPS、冗余电源、服务器双工、双机容错等手段来实现,而信息的安全则要通过网络防毒,防“黑客”侵入,数据加密,防火墙技术以及数据备份来实现。  相似文献   

5.
随着规划管理部门信息化建设的不断深入,在规范业务审批、方便业务审批的同时,信息系统的安全性已经越来越成为一个突出的问题.为了提高规划管理信息系统的安全性,建立一个加密的软件模型,本系统采用数据库加密、软件加密、网络传输加密、VPN加密等技术,保障了数据的安全,进一步提高了系统的安全性.  相似文献   

6.
《Planning》2019,(12):135-136
由于信息传递迅速,云计算的优势越来越明显。目前,基于属性密码得到了进一步发展—密文策略。文章将主要对密文ABE加密模型进行安全性分析,结合AES加密方式的优势,设计出全新的混合加密方案,并运用在云计算中。  相似文献   

7.
修改之神 《建造师》2005,(1X):98-99
MICROsOFT自从2001年推出XBOX以来,全球无数黑客都以攻克XBOX的安全保护机制为目标,XBOX的安全机制主要分硬加密和软加密两个部分,硬加密相信不用解释,软加密就是密匙高达2048位的数字签名证书加密系统(2048 BITS DIGITAL SIGNED CODE),正版游戏的XBE件(相当于我们熟悉的EXE可执行件)是被数字签名加密过的,游戏运行时,BIOS(BASIC INPUT OUPUT SYSTEM,基本输入输出系统,  相似文献   

8.
《Planning》2014,(11)
随着经济不断的发展,互联网技术得到了飞速的发展,随着计算机技术得到了普及,由于网络被过度的开发,就会导致人们在获取海量信息的过程中,就会导致一些病毒的产生,也正是由于这一些列的病毒问题,所以人们对网络安全也是越来越关注,并且对计算机的数据进行了一些列的安全保障和加密的措施。  相似文献   

9.
《Planning》2018,(5)
研究图像数字水印技术,水印图像预处理对整个水印系统安全性起到至关重要的作用。提出一种基于Arnold置乱对原始水印图像复合加密的方法,首先对水印图像进行Arnold位置置乱,在此基础上再进行Logistic混沌序列加密,使水印信息具有双重的保密性;其次利用小波变换技术分解载体图像,将复合加密的水印信息嵌入到高频子带中,使嵌有水印的图像具有良好的透明性和鲁棒性,通过仿真实验,获得性能较优的水印算法。  相似文献   

10.
《Planning》2015,(1)
随着我国科学技术的快速发展,网络内容隐私安全问题成为了现阶段人们热门讨论的话题,其中在身份加密方面的安全自毁方案成为了当下比较受欢迎的研究解决方法,根据网络内容的性质和要求,采取不同的安全自毁方式,其次加强高科技的手段和密码方法的研究力度,提高网络内容整体的隐私安全水平,本文将对面向网络内容隐私的基于身份加密的安全自毁方案进行简要的研究。  相似文献   

11.
罗磊  罗敏 《建造师》2010,(6):216-216
随着网络的巨大发展,其安全问题越来越受到人们的关注,安全领域也得到了快速增长。利用Internet这样的公共网络进行通信或者商业活动时,如何保证信息在通信中的保密性、数据完整性和不可否认性,是Internet安全的关键所在。随着越来越多的公司利用XML来传输结构化数据,XML文档的安全问题也成为现阶段所需要解决的重妻问题。XL的优势来自于它的语义和结构的灵活性和可扩展性,但也正是这些优点引入了一些与其他文件安全问题不同的XML数据文件所特有的安全问题。如何把XML加密、XML签名等关键技术合理、高效地应用到实际中,为信息交换提供有力的支持成为了一个重要的研免课题。  相似文献   

12.
张超  张红梅 《建筑知识》2013,(11):197-197,199
本文介绍了芜湖市测绘单位在电子形式地形图数据保密方面所采取的文件加密措施,文件智能锁软件的加密理论,以及软件所使用的关键技术、实现的功能和特点。  相似文献   

13.
《Planning》2015,(14)
城乡社区数字化学习平台中存在网络信息安全的问题,也需要将存储的数据进行加密后再存储,通过对其进行比较分析,得出MD5报文摘要算法比较符合学习平台数据的要求,达到保护平台数据的目的 。  相似文献   

14.
凌奇昌  金丽霞  冷雪浩 《山西建筑》2005,31(10):274-275
针对高等级道路测量过程中,样桩一般比较少,距离也相对较远等不足之处,详细介绍了新样桩加密的过程及优点,指出好的加密方法可以减少放样测量的工作量并且可简化计算过程。  相似文献   

15.
爆炸引起饱和砂地表沉降的试验研究   总被引:13,自引:0,他引:13       下载免费PDF全文
通过观察,分析模型试验的现象和结果,讨论了爆炸加密饱和砂的机理,研究了药量与地表下沉量的规律,指出在爆炸加密砂基的问题中比药量不是主要的物理参数。总结出了地表下沉量及爆炸作用范围的计算公式。研究结果表明,爆炸振动引起砂体的破坏与再排列是砂基密实的主要原因。  相似文献   

16.
《Planning》2016,(17)
随着时代的发展,传统U盘的保密性能已无法满足当今客户的保密需求。本文采用硬加密技术,对传统U盘进行内置加密芯片处理,设计出电子密码锁,从而实现对存储数据的加密。此外,在U盘外形设计上,巧妙融合了军事元素,并赋予了启瓶功能,使加密U盘用途多功能化。  相似文献   

17.
主要介绍了USBKEY认证的原理及过程,并以一个USBKEY用于网络信息系统身份认证的开发实例对US-BKEY注册、验证过程的核心代码进行了阐述,最后对基于USBKEY的更高强度的加密方式进行了探讨。  相似文献   

18.
《Planning》2019,(24)
针对ASON中存在的安全问题,本文根据ASON分层架构体系对ASON三个层面进行了分层加密,另外,鉴于传送层的透明传输特性,对传送层进行了业务分级加密。重要的是,对于管理层、控制层等安全性要求较高的业务,提出了一种基于时间密钥动态更新的加密方案,在不影响实时性的同时又能全面有效地保证ASON的安全性。仿真结果表明:该方案具有安全性高、延时低、带宽利用率高的优点。  相似文献   

19.
苗平贵 《山西建筑》2007,33(35):254-255
介绍了梁柱节点区的力学原理及箍筋加密的意义,分析了钢筋混凝土框架结构施工中梁柱节点区钢筋加密存在的质量通病和具体表现,结合实例论述了解决通病的施工措施,以提高柱的承载力。  相似文献   

20.
《Planning》2013,(22)
本文介绍了基于Gyrator变换的图像加密技术以及原理,利用该方法进行了Matlab灰度图像的加密与解密实验。结果表明,经过Gyrator变换加密后,原始图像完全被掩盖,利用加密图像的逆过程,并且使用正确的密钥,可以恢复原图像。而当使用错误密钥时,无法完成图像解密。说明Gyrator变换用于灰度图像加密领域,具有加密效果好,安全性高的特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号