共查询到20条相似文献,搜索用时 31 毫秒
1.
《Planning》2014,(3)
随着当代计算机的飞速发展,计算机网络知识已经普及到人民群众中去,从而也导致了计算机网络的有一步发展,但是也正是由于计算机网络飞速发展的同时,也导致了一系列的问题,人们在各种网站上随意盗窃网络信息,在网络上传播各种软件病毒等一系列的问题。但也正是由于着一系列的问题导致人们对网络安全的关注,对计算机数据进行一系列的安全保障和数据加密等措施,并且详细地解析数据加密在计算机应用中的特点,从而提出计算机网络正在面临的安全问题,以便更能显现出数据加密在计算机安全中的价值。 相似文献
2.
数据加密和数字签名技术 总被引:2,自引:0,他引:2
本文介绍了网络安全中的数据加密和数字签名技术,并针对产品设计信息传输中的信息安全问题,探讨了设计信息安全传输策略,最后。对设计信息加密和数字签名进行了实例应用。 相似文献
3.
《Planning》2019,(10)
随着信息社会的发展和电子商务的发展,信息安全越来越成为人们关注的问题,网络上数据传输的安全性成为了人们十分重视和关注的事情,数据加密传输成为了国际上信息领域比较前言的课题。文中以公开密钥加密算法为理论基础,探讨一下在Internet环境下的信息安全问题和实现问题。 相似文献
4.
朱林 《智能建筑与城市信息》1999,(11)
企业自己建立的网络的安全可靠包括网络设备的安全和网络信息的安全两方面。网络设备的安全要通过UPS、冗余电源、服务器双工、双机容错等手段来实现,而信息的安全则要通过网络防毒,防“黑客”侵入,数据加密,防火墙技术以及数据备份来实现。 相似文献
5.
随着规划管理部门信息化建设的不断深入,在规范业务审批、方便业务审批的同时,信息系统的安全性已经越来越成为一个突出的问题.为了提高规划管理信息系统的安全性,建立一个加密的软件模型,本系统采用数据库加密、软件加密、网络传输加密、VPN加密等技术,保障了数据的安全,进一步提高了系统的安全性. 相似文献
6.
《Planning》2019,(12):135-136
由于信息传递迅速,云计算的优势越来越明显。目前,基于属性密码得到了进一步发展—密文策略。文章将主要对密文ABE加密模型进行安全性分析,结合AES加密方式的优势,设计出全新的混合加密方案,并运用在云计算中。 相似文献
7.
8.
《Planning》2014,(11)
随着经济不断的发展,互联网技术得到了飞速的发展,随着计算机技术得到了普及,由于网络被过度的开发,就会导致人们在获取海量信息的过程中,就会导致一些病毒的产生,也正是由于这一些列的病毒问题,所以人们对网络安全也是越来越关注,并且对计算机的数据进行了一些列的安全保障和加密的措施。 相似文献
9.
《Planning》2018,(5)
研究图像数字水印技术,水印图像预处理对整个水印系统安全性起到至关重要的作用。提出一种基于Arnold置乱对原始水印图像复合加密的方法,首先对水印图像进行Arnold位置置乱,在此基础上再进行Logistic混沌序列加密,使水印信息具有双重的保密性;其次利用小波变换技术分解载体图像,将复合加密的水印信息嵌入到高频子带中,使嵌有水印的图像具有良好的透明性和鲁棒性,通过仿真实验,获得性能较优的水印算法。 相似文献
10.
《Planning》2015,(1)
随着我国科学技术的快速发展,网络内容隐私安全问题成为了现阶段人们热门讨论的话题,其中在身份加密方面的安全自毁方案成为了当下比较受欢迎的研究解决方法,根据网络内容的性质和要求,采取不同的安全自毁方式,其次加强高科技的手段和密码方法的研究力度,提高网络内容整体的隐私安全水平,本文将对面向网络内容隐私的基于身份加密的安全自毁方案进行简要的研究。 相似文献
11.
随着网络的巨大发展,其安全问题越来越受到人们的关注,安全领域也得到了快速增长。利用Internet这样的公共网络进行通信或者商业活动时,如何保证信息在通信中的保密性、数据完整性和不可否认性,是Internet安全的关键所在。随着越来越多的公司利用XML来传输结构化数据,XML文档的安全问题也成为现阶段所需要解决的重妻问题。XL的优势来自于它的语义和结构的灵活性和可扩展性,但也正是这些优点引入了一些与其他文件安全问题不同的XML数据文件所特有的安全问题。如何把XML加密、XML签名等关键技术合理、高效地应用到实际中,为信息交换提供有力的支持成为了一个重要的研免课题。 相似文献
12.
本文介绍了芜湖市测绘单位在电子形式地形图数据保密方面所采取的文件加密措施,文件智能锁软件的加密理论,以及软件所使用的关键技术、实现的功能和特点。 相似文献
13.
《Planning》2015,(14)
城乡社区数字化学习平台中存在网络信息安全的问题,也需要将存储的数据进行加密后再存储,通过对其进行比较分析,得出MD5报文摘要算法比较符合学习平台数据的要求,达到保护平台数据的目的 。 相似文献
14.
15.
16.
《Planning》2016,(17)
随着时代的发展,传统U盘的保密性能已无法满足当今客户的保密需求。本文采用硬加密技术,对传统U盘进行内置加密芯片处理,设计出电子密码锁,从而实现对存储数据的加密。此外,在U盘外形设计上,巧妙融合了军事元素,并赋予了启瓶功能,使加密U盘用途多功能化。 相似文献
17.
18.
《Planning》2019,(24)
针对ASON中存在的安全问题,本文根据ASON分层架构体系对ASON三个层面进行了分层加密,另外,鉴于传送层的透明传输特性,对传送层进行了业务分级加密。重要的是,对于管理层、控制层等安全性要求较高的业务,提出了一种基于时间密钥动态更新的加密方案,在不影响实时性的同时又能全面有效地保证ASON的安全性。仿真结果表明:该方案具有安全性高、延时低、带宽利用率高的优点。 相似文献
19.
介绍了梁柱节点区的力学原理及箍筋加密的意义,分析了钢筋混凝土框架结构施工中梁柱节点区钢筋加密存在的质量通病和具体表现,结合实例论述了解决通病的施工措施,以提高柱的承载力。 相似文献
20.
《Planning》2013,(22)
本文介绍了基于Gyrator变换的图像加密技术以及原理,利用该方法进行了Matlab灰度图像的加密与解密实验。结果表明,经过Gyrator变换加密后,原始图像完全被掩盖,利用加密图像的逆过程,并且使用正确的密钥,可以恢复原图像。而当使用错误密钥时,无法完成图像解密。说明Gyrator变换用于灰度图像加密领域,具有加密效果好,安全性高的特点。 相似文献