首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
当今社会网络无处不在,网络安全问题同样无处不在!随着计算机网络应用的快速发展,信息安全和保密问题越来越重要,而密码学是信息安全的重中之重。在密码学中,数字签名技术以其在保证数据的完整性、私有性和不可抵赖性方面占据了相当的地位。本文介绍了基于RSA算法的数字签名技术,并设计了一个单向传递数据的数据加密系统。  相似文献   

2.
李振国  高敏 《硅谷》2015,(3):88+86
随着混沌同步保密通信技术的发展,混沌图像保密与加密成为人们研究热点,因此研究混沌的保密通信技术具有非常重要的实际应用价值。  相似文献   

3.
栾宁 《硅谷》2008,(18):112-112
随着单片机的普及,单片机的加密技术已经有了很大的发展,针对单片机开发的技术保密问题,对单片机的加密方法进行综述.加密方法有软件加密,硬件加密,软硬件综合加密等措施.  相似文献   

4.
浅谈信息数据的安全与加密包装   总被引:2,自引:2,他引:0  
代晓红  曾莉红 《包装工程》2004,25(3):103-104,136
从信息数据的传统包装技术分析了当前信息网络存在的安全隐患.随着信息技术的日新月异,信息数据加密包装技术也应跟上时代的步伐,为网络信息数据的安全打下坚实的基础,在分析原有的加密包装技术的基础上,说明了传统的信息数据包装形式在加密技术上存在的不足,阐述了变形换位数据存储这一新兴的数据包装技术的特点和拟解决的关键问题,并给出了相应的实现手段和解决问题的策略.  相似文献   

5.
浅析数据加密技术   总被引:1,自引:0,他引:1  
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要.数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,主要对密码的分类和近代加密技术进行简要的介绍.  相似文献   

6.
亓静  张坤 《硅谷》2008,(22):46-46
数据加密是保证信息安全的基本措施之一.介绍数据加密的概念,同时阐述对称型加密算法和公钥加密算法,并对两者算法的优劣进行了比较.  相似文献   

7.
将数据加密和解密的基本原理与协同认知模型的基本原理有机地结合起来,研究了协同认知模型数据加密和解密方法.协同认知模型数据加密和解密方法是一种简单而非常安全可靠的数据加密和解密方法.  相似文献   

8.
介绍PGP加密技术和信息隐藏技术这两种典型的加密方式,并提出一种基于这两种加密方式的组合来实现数据加密方法。  相似文献   

9.
原虹  刘致放 《硅谷》2014,(5):63-63,56
云计算是一种新型的信息化技术,在计算机领域中发挥着重要的作用,目前对云计算的数据查找和加密方案的研究已经引起了社会的高度关注。文章从云计算概述,云计算中的专业名词及其意义,云计算的数据查询与加密等三个方面对研究对象进行探讨。  相似文献   

10.
王琭珉 《硅谷》2011,(18):15-15
以网络数据加密为研究对象,以数据加密、解密的安全性、有效性为研究目的,通过对嵌入式加密设备、加密算法、数据有效传输以及数据证书管理的研究、可以得出的结论是:数据在通过特定设备的传输后,通过有效算法加密,在终端用户目的机上解密,可以保证数据的完整性、有效性。  相似文献   

11.
随着网络安全的需要的不断升级,现代数据加密技术也在不断的创新与发展,就信息数据加密的技术方法与应用作简要介绍。  相似文献   

12.
本文通过介绍数据加密的由来、概念、意义,重点阐述了计算机的数据加密技术。  相似文献   

13.
数据加密技术是实现信息安全传递的保障,特别是目前基于互联网的电子商务的发展更使得信息安全成为社会关注的问题。本文回顾了计算机数据加密技术产生的背景,对目前实行的计算机加密标准进行了分析,同时文章阐述了目前计算机数据加密的方法和形式以及未来计算机数据加密技术发展的方向:密码专用芯片和量子加密技术,最后文章介绍了计算机数据加密技术在实际中的应用。  相似文献   

14.
为解决IC卡的数据安全性,首先要对相应的数据信息进行全面、可靠、安全和多层次的备份,然后再对数据进行一定的加密处理。数据加密技术可以细分为数据加密、安全传输和身份认证三部分。  相似文献   

15.
钟辉 《硅谷》2013,(6):113-113,83
在对计算机网络安全应用面临的安全威胁因素进行分析的基础上,基于网络数据加密的基本原理,探讨了对称加密技术、非对称加密技术以及公开加密技术的具体原理和应用技术。  相似文献   

16.
沈虹 《硅谷》2010,(2):70-70,66
DES算法是一种数据加密算法。自从1977年公布以来,一直是国际上的商用保密通信和计算机通信的最常用的加密标准。DES算法的实现一般用高级语言。  相似文献   

17.
本文提出了一种语音保密通信系统的设计方案,分别从语音编解码模块、加密模块这两个方面描述了该加密系统的硬件设计,分析表明,该系统具有良好的语音加密性能。  相似文献   

18.
冯军 《中国科技博览》2013,(22):604-604
走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易冉现安令隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性豁别技术。  相似文献   

19.
随着电影数字化技术的发展,计算机网络安全技术中的虚拟专用网(VPN,vitual private network)技术可利用公共通信网络(如因特网)实现影片数据安全的保密的通信,只需要将进行影片传输的两个端点均连接在公共通信网上,当需要进行影片数据传输时,通过端点上的VPN设备在公共网上建立一条虚拟的专用通信通道,就可以将所有影片数据均经过加密后再在网上传输,同时可确保机密数据的安全传输.  相似文献   

20.
数据安全漏洞可能会被黑客利用,导致数据泄露、篡改或者损坏。为提高计算机信息技术数据的安全性,在分析数据安全漏洞的基础上,本文进行关于加密技术的研究。首先,利用开放漏洞评估语言检测数据安全漏洞;其次,利用MulVAL攻击图表生成工具,根据漏洞扫描结果、网络配置信息,生成网络攻击图。最后,利用RSA加密算法,实现对计算机信息数据的加密处理。试验表明:新技术可以准确检测计数据序列中的系统漏洞和人为因素漏洞,对应用程序漏洞的检测正确率可达到99.5%,并且可以对数据有效加密,减少数据信息的泄露量,提高数据安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号