首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
信息安全系统实现技术   总被引:2,自引:0,他引:2  
在分析网络信息系统安全任务的基础上,介绍了实现网络信息安全的访问控制、链路加密、数据加密等三个环节,着重探讨了信息安全设施数据加密环节中加密方案的选取.  相似文献   

2.
计算机网络的安全技术   总被引:2,自引:0,他引:2  
本文概要地说明了计算机网络安全所面临的威胁,重点阐述了网络的安全对策,网络中的数据加密技术和数据加密算法,以及Novell网的安全措施和Internet防火墙技术。  相似文献   

3.
计算机网络中DES数据加密和解密技术   总被引:1,自引:0,他引:1  
计算机网络中的数据总是通过介质传送,所以数据常常出现被截取、中断、篡改、伪造等安全性问题。随着数字签名、身份验证、数据加密技术的应用,数据安全问题得到了缓解,尤其是数据加密技术使网络数据传输更加安全。本文介绍了数据加密的一般原理,重点研究了计算机网络中DES数据加密过程,并对DES数据加密算法的安全性进行了探讨,同时研究了DES加密算法的安全性。  相似文献   

4.
林晨 《移动信息》2023,45(12):136-138
计算机网络具有数据通信、信息处理、资源共享等功能与特点,其经常会出现一些网络安全隐患,降低计算机运行的效率。为保证计算机网络安全,需要应用防火墙中的加密技术、安全防护技术、数据修复技术等,以减少外部攻击,降低网络安全隐患;实现数据加密,提升网络数据的安全性;加强计算机网络的访问安全;对日志监控、安全配置进行防护;分析用户的危险行为,提升路由器防护效果。通过应用防火墙技术,可以让计算机网络更加安全,使用效率更高。  相似文献   

5.
数据加密及其在数字签名中的应用   总被引:3,自引:0,他引:3  
介绍一般的数据加密算法,研究数据加密在数字签名中的应用,以及利用加密算法提高网络数据安全。  相似文献   

6.
通信流量的加密有助于实现网络数据的安全传输和隐私数据的有效防护,因此近年来加密流量在网络流量中的比例不断攀升,在保障安全的同时也给攻击者提供了绕过传统安全防护设备的途径。因此提出一种基于K-means聚类模型的加密流量识别方法,基于网络流数据特征的离散程度和整体随机程度,判断未知流量是否属于加密流量。此外对加密流量识别面临的主要挑战和未来的研究方向进行了分析,为后续的相关研究提供借鉴和参考。  相似文献   

7.
ATM网络安全保密技术研究   总被引:2,自引:0,他引:2  
首先讨论了ATM网络所存在的安全威胁,指出了ATM网络安全对于信息高速公路的重要性;此后,具体地讨论了ATM网络的数据加密、密钥管理等重要问题。最后,提出了ATM网络安全研究的诸多课题。  相似文献   

8.
在分析多协议标记交换VPN网络数据安全问题的基础上,文章对网络的加密与封装技术展开了分析,发现可以通过IPSEC实现数据加密和封装,从而有效预防信息泄露问题的发生。  相似文献   

9.
WiMAX(即IEEE 802.16)安全技术正随着计算机网络的发展不断的改进,在此探讨WiMAX技术的安全认证体系和数据加密过程等出现的安全问题,分析其基本原理,在此基础上对身份认证安全机制、数据加密技术等核心安全技术进行分析,详细阐述了4种身份认证的原理、安全性及其优劣、应用对称密钥加密技术(主要是IDEA加密)和非对称密钥加密技术进行数据加密的原理及其实际适用范围。最后简单阐述了计算机设置方面的安全防范措施,为无线网络安全设置提供参考。  相似文献   

10.
数据加密算法是在传统的密码技术基础上发展起来的一种安全有效的加密手段。不同于以往算法,数据加密算法具有安全性高、操作简单等优点。在计算机网络安全技术研究领域中,最重要的课题之一就是如何保护计算机用户的信息,以提高网络运行效率和信息安全水平。文章主要对基于数据加密算法的计算机网络安全技术这一问题进行了深入的探讨和分析,分别从硬件设备和软件方面阐述了数据加密系统的设计方法,同时提出了改进方案,并针对目前常用的几种数据加密标准做了比较。文章根据实际应用情况,对数据加密系统进行了性能测试,结果表明该数据加密系统达到了预期效果。  相似文献   

11.
为提升光通信网络数据传输的安全性,设计基于区块链技术的光通信网络数据加密方法。密钥生成中心生成公钥与私钥,数据加密单元结合密钥生成中心生成的公钥加密数据,得到数据密文,用户使用私钥解密云服务器存储的数据密文,获取光通信网络数据明文;加密单元利用对称加密算法,结合密钥生成中心生成的公钥,加密光通信网络数据,通过支持多关键字检索的公钥加密算法,加密关键字,利用基于格的密文策略属性基加密算法,加密数据索引,实现数据加密。实验证明:该方法可有效加密光通信网络数据;在不同类型网络攻击下,该方法加密数据的安全性均较高;在不同数据属性与关键字数量时,该方法的加密效率均较快。  相似文献   

12.
基于ECC和AES相结合的加密系统的实现   总被引:1,自引:0,他引:1  
网络数据的安全传输对电子商务的发展起了至关重要的作用。现主要讨论了将ECC和AES相结合的加密方案,旨在实现加密效率更高,安全性能更好的加密系统,该系统可用于电子商务,网络通信等多个领域。  相似文献   

13.
《现代电子技术》2019,(16):79-82
网络时代对数据传输安全性要求较高,针对此问题设计一种新的关键大数据加密存储系统,改善网络传输中关键大数据的安全性能。该系统通过用户访问终端与服务器组传输网络关键大数据,利用密码计算引擎、AES加密模块、加密存储设备生成大数据密码、完成加密存储工作;软件部分,利用加密大数据存储分布规则、信号特征调度函数完成加密大数据优化存储;采用频率标准差衡量冗余加密大数据特征压缩系数,通过负载均衡控制压缩冗余加密大数据特性,并施加特性约束和波束校验,获取超高密度的加密大数据。研究结果表明,该系统加密频率波动小、加密存储频率高,加密结果不易破解,是一种崭新的网络传输关键大数据加密存储途径。  相似文献   

14.
在网络信息时代快速发展背景下,计算机网络信息安全倍受关注,成为当前亟待解决的重点课题。数据加密技术的诞生及应用,有效改变了网络信息安全格局,大幅提升了网络安全性能。据此,本文基于计算机网络信息安全形势,以链路加密、节点加密、端对端加密等技术为主体,探讨当前数据加密技术的内涵及实践应用。  相似文献   

15.
施友安 《电子技术》2023,(2):204-205
阐述单位内部网络的数据传输安全,基于数字信封技术,综合利用3种加密算法的优点,构建数据安全方案,实现对数据信息的快速加密、安全传输,构建网络数据安全传输系统来保障数据传输的安全性、保护数据信息的机密性、完整性与身份不可否认性。  相似文献   

16.
分析了移动通信网络中的不安全因素,重点讨论了移动通信网络中的身份认证和密钥分配,数据加密与完整性检测方案,并对其安全性进行了详细分析.  相似文献   

17.
研究针对智慧社区门户的财产安全敏感数据问题,引入AES算法对敏感数据进行加密,设计了数据加密传输方案,介绍了密钥扩展、数据加解密优化算法,分析了网络信息数据加密传输方法流程及数据加密的实现,通过实验结果显示,该方法具有较高的执行效率,占用存储空间小,能够提升网络信息数据的安全性.  相似文献   

18.
针对移动通信3G网络在现阶段存在的安全问题,设计了安全体制的总体结构及加密程序;基于面向对象型的设计思路,对记事本‘key.txt’进行数据编辑,围绕记事本进行查找、插入、修改、删除以及增加等操作来调取数据,灵活性强,并且对存储的数据进行加密;最后通过运行加密程序及结果分析,证明了该3G网络加密程序的正确性和可行性。  相似文献   

19.
为了精准判断网络流量异常行为,保证电力通信数据存储安全性,提升电力通信工程环境安全无线监测效果,研究基于RSA算法的电力通信工程环境安全监测方法.设计电力通信工程环境安全监测方法的技术架构,利用控制网采集电力通信工程环境网络数据,传输至管理网;利用RSA算法加密处理管理网接收的网络数据,加密后的网络数据存储于数据库内;利用时间序列图挖掘法分析加密后的网络数据,判断网络流量异常行为;分析存在异常行为网络流量间的相关特征,计算异常网络流量平均相关系数,检测出网络攻击类型,实现电力通信工程环境安全无线监测.实验结果证明:该方法可有效加密电力通信工程环境网络数据,提升网络数据存储安全性;该方法可精准判断网络流量异常行为,精准检测网络攻击类型,实现电力通信工程环境安全无线监测.  相似文献   

20.
针对计算机网络安全的数据加密过程中存在运行速度慢、抗攻击能力差的问题,提出一种基于模糊映射的计算机网络安全加密方法。通过模糊计算理论将计算机网络节点中的数据排列成伪随机序列,采用模糊函数参数确定理论,将经过参数化的计算机网络数据由多个参数构建成模糊区间,在此基础上导入模糊约束的数据属性,从而精确地完成对数据参数不定条件下的优化加密。仿真实验结果表明,该方法的加密/解密运算效率高,适应性强,可以保证网络数据的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号