共查询到20条相似文献,搜索用时 15 毫秒
1.
无线传输比固定传输更易被窃听,如果不提供特别的保护措施,很容易被窃听或被假冒一个注册用户.八十年代的模拟系统已深受其害,使用户利益严重受损.GSM移动通信系统的问世,使无线传输在安全方面有了极大地改进.它通过鉴权来防止未授权的接人,这样保证了用户不被假冒,维护了网络运营者和用户的利益;通过对传输加密可以防止在无线信道上被窃听,从而保护了用户的隐私;另外,它以一个临时代号替代用户标识,使第三方无法在无线信道上跟踪GSM用户.但是GSM系统在安全方面仍然存在一些缺陷,还不完善.…… 相似文献
2.
无线传输比固定传输更易被窃听,如果不提供特别的保护措施,很容易被窃听或被假冒一个注册用户.八十年代的模拟系统已深受其害,使用户利益严重受损.GSM移动通信系统的问世,使无线传输在安全方面有了极大地改进.它通过鉴权来防止未授权的接人,这样保证了用户不被假冒,维护了网络运营者和用户的利益;通过对传输加密可以防止在无线信道上被窃听,从而保护了用户的隐私;另外,它以一个临时代号替代用户标识,使第三方无法在无线信道上跟踪GSM用户.但是GSM系统在安全方面仍然存在一些缺陷,还不完善.…… 相似文献
3.
利用VPN技术,将计算机远程终端通过Internet接入公司企业网,从而实现远程网络用户对企业内部信息资源的安全访问。通过SSLVPN实现安全接入,可以帮助企业提高生产力,提高企业的信息安全性,防止信息泄漏、杜绝非法访问、保护信息完整性、防止用户假冒、保证系统的可用性等,同时也可以降低企业的管理和维护成本。 相似文献
4.
计算机网络已经成为图像信息通信和存储的主要手段之一,有效地保护图像信息不被盗用和非法传播是一个有价值的现实问题。提出了一种图像的著作者基于用户的身份标记,生成解压程序的注册号,然后将该身份标记和注册号嵌入到解码过程中,从而实现对压缩图像进行加密保护的有效方法。 相似文献
5.
6.
随着Internet/Intranet的飞速发展和多媒体技术的成熟,数字化信息以多种形式在网络上迅速便捷地传输,政府、企业及个人都逐渐把网络作为主要的通信手段,大量重要文件和个人信息以数字化形式存储和传输.电子商务则通过网络为我们提供了各种服务,网络与信息安全问题变得越来越重要.广义上,凡是涉及到信息的安全性、完整性、可用性、真实性和可控性的相关理论和技术都是信息安全所要研究的领域.通常,我们讨论的信息安全是指信息内容的安全性,即狭义信息安全,侧重于保护信息的秘密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为,保护合法用户的利益和隐私.长期以来,人们一直研究以现代密码学为核心的信息安全技术. 相似文献
7.
随着Internet/Intranet的飞速发展和多媒体技术的成熟,数字化信息以多种形式在网络上迅速便捷地传输,政府、企业及个人都逐渐把网络作为主要的通信手段,大量重要文件和个人信息以数字化形式存储和传输.电子商务则通过网络为我们提供了各种服务,网络与信息安全问题变得越来越重要.广义上,凡是涉及到信息的安全性、完整性、可用性、真实性和可控性的相关理论和技术都是信息安全所要研究的领域.通常,我们讨论的信息安全是指信息内容的安全性,即狭义信息安全,侧重于保护信息的秘密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为,保护合法用户的利益和隐私.长期以来,人们一直研究以现代密码学为核心的信息安全技术.
…… 相似文献
8.
9.
10.
利用假冒印章及盗用印章进行非法支票交易的经济犯罪对正常的金融秩序构成极大威胁,为了解决银行支票交易过程中的潜在风险,提出了一种基于物联网印章技术的银行支票交易系统解决方案。该方案采用物联网技术对印章的使用进行实时监控,并采用AES加密算法对印章、支票等业务信息进行加密,最后在银行端进行解密验证业务。结果表明,本方案能有效防止利用假冒印章及盗用印章来进行非法支票交易活动,可为银行支票交易安全提供保障。 相似文献
11.
为确保网络交易“天下无贼”,在电子商务活动中通常会使用各种安全技术,你知道都有哪些吗?正如9月22日“2005年网上支付高峰论坛”所讨论的那样,制约电子商务发展的瓶颈仍然是安全问题。电子商务安全可以分为交易信息安全和网上支付安全两个方面,表现形式包括窃取、篡改信息,假冒合法用户,恶意破坏系统等。基于各种不安全因素的存在,一个安全的电子商务环境应该具备以下条件:数据保密性:防止非授权用户获得并使用该数据。数据完整性:确保网络上的数据在传输过程中没有被篡改。身份验证:对网络上的另一个用户进行验证,证实他就是他所声称的那… 相似文献
12.
刘鹏亮 《计算机光盘软件与应用》2012,(4):15-16
通过分析当前企业在网络管理及信息保护方面的现状和存在的问题,进行了企业网络信息保护系统的层次结构分析和系统设计。提出要在实现内网的安全管理的基础上,结合用户身份认证技术和数据加密技术来保护企业网络信息系统中的数据安全,防止企业机密信息泄漏或被盗窃。 相似文献
13.
随着时代的发展,通信技术的不断进步,人们进入互联网时代,由于网络具有开放的特性,因此信息和数据有被损坏和盗用的可能性.本文对计算机网络安全进行了分析,并且研究了防范措施. 相似文献
14.
15.
一种基于Diffie-Hellman密钥交换协议的OTP方案 总被引:1,自引:0,他引:1
分析了常见的几种一次性口令身份认证方案,提出了一种基于Diffie-Hellman密钥交换协议OTP方案。该方案不仅能够有效地保护用户的身份信息,而且安全性好,执行效率高,能提供通信双方的相互认证,能防止假冒攻击、中间人攻击、重放攻击等多种攻击方式。最后对该方案的安全性进行了剖析。 相似文献
16.
17.
致力于如何实现无线传感器网络的安全数据融合,提出了一种基于复数的隐私保护数据融合方案CNPD(Complex Number-based Privacy Data Aggregation)。CNPD方案中,传感器节点在采集到数据之后,利用自身的私有数据形成复数形式的自定义数据来隐藏和融合敏感数据。即使隐私数据被攻击者窃听或解密,该方案也可以防止它们恢复出敏感信息,从而有效地保护了用户隐私数据的安全。通过理论分析和仿真实验表明:与PDA相比,CNPD在通信开销以及安全方面更加高效。 相似文献
18.
19.
蔡臻 《电脑与微电子技术》2012,(16):42-43,46
随着社会的高速发展,社会上的通信方式越来越多,网络逐步成为主流的通信方式。为了防止重要信息被窃取,网络通信时加密变成了一项必不可少的技术.邮件公钥就是保护使用者的通信内容安全。介绍邮件公钥加密技术的分类、原理、实现过程和公钥的管理。 相似文献
20.
陈月侠 《网络安全技术与应用》2020,(5):47-48
在计算机网络被广泛应用的同时,如何保证网络安全受到了更多的关注。当前,计算机网络已成为传达、存储信息的重要途径,但是网络具有开放性的特点,信息传输、存储中易受到攻击,引发信息的丢失,造成损失。计算机网络安全问题的发生与网络缺少安全防护有关,为不法分子创造了可乘之机。因此,计算机网络在发展的同时,要重视网络安全问题。应用数据安全加密技术可以保证计算机网络安全,信息加密后有利于防止被窃取、篡改,保障了网络用户的利益。 相似文献