首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
密码学是"信息安全基础"课程的重要教学内容,但其对应的实验却比较难以设计.使用CrypTool设计了7个密码学类的实验,囊括密码学的重要知识点,每个实验难易适度、工作量适中,非常适合用作"信息安全基础"课程的密码类实验.使用结果表明,CrypTool明显促进了学生对密码学相关知识的理解和掌握.  相似文献   

2.
随着网络技术的发展,数据也受到了安全威胁,于是产生了密码学,密码学也从最开始的军事走向了我们的生活,网上购物、网上银行、支付宝、邮箱等等都用到了密码技术.介绍了信息安全中常用的密码技术对称加密算法和非对称加密算法,介绍了防止消息篡改和保证消息完整的认证技术,简要介绍了量子密码术.  相似文献   

3.
密码学作为一门综合性的尖端技术科学,在信息安全领域中的应用非常广泛。随着时代的变迁,密码学也由秘密性发展到公开性。如何看待发展中的密码学?记者与南相浩教授的一番对话让我们领悟了密码学在安全中的重要作用。  相似文献   

4.
张靖  薛冰 《福建电脑》2006,(9):75-75,66
现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁,使用密码学可以保障信息的机密性和完整性.防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地住,同时对如何合理的利用密码学技术来保障网络信息安全进行了分析。  相似文献   

5.
1.引言密码技术对随机数的要求较高,它要求的真正的随机数序列应具有如下三个特点: (1)看起来是随机的:能通过频数检验、跟随特性检验、游程检验、扑克检验等基本的统计特性检验。 (2)不可预测:即使给出产生序列的硬件和所有以前产生的序列的全部知识,也不可能预测下一个随机位是什么。 (3)不能重复产生:在完全相同的条件下,将得到两个不相关的随机序列。真随机数在密码技术中是非常重要的,比如密钥管理、众多的密码学协议、数字签名和身份认证等都要用到真随机数。  相似文献   

6.
神经密码学   总被引:5,自引:0,他引:5  
神经网络是近年来得到迅速发展的国际前沿研究领域,它已成功地应用于许多学科领域。密码学是解决信息安全最有效的手段之一,是当代信息高科技热点。用人工神经网络解决计算机密码学中的问题,即神经密码学,不仅是神经网络的一个重要的应用研究领域,而且也是密码学理论研究的一个新课题。  相似文献   

7.
信息安全技术的核心是密码。如果说信息安全技术是新生事物,是伴随着“计算机”与“信息”概念的产生而产生的,那么,密码学却是古老的。自从人类有了部落和战争就有了密码。在经历了从简单到复杂,从神秘、封闭到开放,从技巧到科学,然后到技术的过程后,密码技术已被广泛应用于商业领域。密码技术硝烟四起 由于长期与战争为盟并因此得到发展,即使在和平时期,密码技术也与武器一样,仍弥漫着浓浓的硝烟味道。各国在大力发展自己的密码技术的同时,都不同  相似文献   

8.
现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁,使用密码技术可以最大限度地消除这些威胁,保障信息的机密性和完整性,防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地位,同时对如何合理的利用密码学技术来保障网络信息安全进行了分析研究。  相似文献   

9.
信息安全专业“信息隐藏”课程的教学研究   总被引:1,自引:1,他引:0  
信息隐藏是信号处理和信息安全的交叉学科,在网络信息安全和军事保密上具有重要的作用。本文首先分析了"信息隐藏"课程在信息安全课程体系中的位置和作用,在相关调研的基础上,确定"信息隐藏"课程的教学内容,并根据教学实际,介绍了该课程在课堂教学、试验教学等方面的探索和实践。  相似文献   

10.
计算机和通信网络的广泛应用,一方面为人们的生活和工作带来了极大的方便,另一方面也带来了许多亟待解决的问题,以“棱镜门”事件为例,信息的安全性就是其中的重中之重.信息安全性主要体现在两个方面:信息的保密性和认证性.保密性的目的是防止对手破译系统中的机密信息.认证的目的主要有两个,一个是验证信息发送者是真的而不是冒充的;另一个是验证信息的完整性,即信息在传输和处理的过程中没有被篡改.加密技术是保证信息安全的关键技术,常用的加密技术有:对称密钥加密、公开密钥加密、哈希函数加密等,其应用有:数字认证及授权,安全协议等.而一系列的加密技术都依赖于密码学技术.本文将主要通过对密码学及各种加密技术的研究与分析,来论述加密技术与信息安全之间的不可分割的关系及应用.  相似文献   

11.
《软件》2005,(9):87-87
“HelloWorld”是每一种计算机语言入门所写的一段语句。JAVA也不例外,不这一句入门级的“HelloWorld”,在JAVA里却不是那么好说的。  相似文献   

12.
13.
面对目前生态环境的不断恶化,众多的学者开始怀疑以前将"以人为本"定为设计的根本原则的真实性,于是他们提出了"以自然为本"的设计原则。本文认为设计是属人的一种文化,它的本质原则就应该是"以人为本","以自然为本"只能作为"以人为本"的手段或过程而存在。另外,"绿色设计"也只能是一个相对的概念,只能尽量地减少对资源的浪费和对环境的污染,而不可能做到零浪费和零污染。  相似文献   

14.
HP Officejet Pro K5400dn商用喷墨打印机 "普通喷墨打印机耗材成本太高了,用不起;激光打印机价格太贵了,买不起"这是一种比较流行的观点.  相似文献   

15.
现如今,上网就可能“中彩”:一会是修改IE标题、一会是禁用主页更改,要不就是不断涌出的让你尴尬的网页和广告,这些似乎已经见怪不怪了,解决起来也还容易;但当有一天IE空白页“about:blank”遭遇“searchfor”绑架后(见图1),你会意识到,麻烦来了。  相似文献   

16.
古人说"计白当黑,奇趣乃出",黑和白、虚和实像骨肉一样相连,形影相随、不可分离。白即空白也是最为巧妙的语言形式。"空白"并非空无一物,它是各类视觉元素之间的一种相互的关系以及这种关系造成的一种力。"空"和"有"是一对循环往复且又互相对立转换的自然状态,这就使得"空白"的设计研究具有了广袤的趣味价值。  相似文献   

17.
你是否为你的电脑安全而担忧,你是否为你电脑中的隐私被别人发现而苦恼,你是否担心你的孩子上网浏览到一些不健康的网页而烦恼。那么看完我为你介绍的这两款软件,便可以把你的担忧、苦恼、烦恼等不开心的事全部忘记。这两款软件分别是美萍电脑安全卫士和美萍反黄专家,相信大家对美萍不会陌生,在网吧等一些地方我们总可以看见它们的  相似文献   

18.
依靠市场差异化来保持独特竞争优势的不同企业,如果都用同一种ERP去梳理它的业务流程,那这个企业与竞争对手还有多少不同的地方呢?  相似文献   

19.
黄华 《软件工程师》2003,(11):45-46
8月份的“冲击波”病毒风波尚未平息,9月份便传出“中日韩三国开放源代码软件合作”的消息,令业界为之大震。显然,亚洲IT企业与微软公司的竞争,已经上升为国家与企业之间的竞争  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号