首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
传统方法使用对文件或整个磁盘进行加密的方法来保护数据信息,然而加密后的信息本身无法隐藏自身的存在,文件本身的存在就会促使感兴趣的攻击者去企图破解加密信息。在某些情况下攻击者甚至可以使用强迫手段迫使文件的主人公开他的加密密钥,这使得复杂的加密技术变得毫无意义。介绍一种新的着重于隐藏数据的存在性的加密手段———隐文加密(Steganography,隐写术)来对重要文件的存储进行加密,该方法采用隐文B 树(Steg B Tree)建立UNIX系统的文件索引,并通过隐藏表将隐文B 树索引隐蔽起来,使攻击者无法知道重要信息的存在,从而使要保护的信息更安全。  相似文献   

2.
随着科学技术的进步,借助互联网信息技术的便捷性、高效性,人们的工作、生活、娱乐迎来了诸多可发展空间。与此同时,在网络信息更新迭代速度较快的时代背景下,计算机信息数据安全成为人们关注的焦点,而如何提高计算机信息数据安全系数成为人们思考的重点。计算机互联网信息数据加密技术是保证数据安全和有效改变计算机信息数据安全格局的重要工具。全文以计算机数据安全威胁类型作为切入点,而后分析计算机信息数据加密技术类型,随后以云环境多机构属性加密技术为例进行加密技术与加密方案设计,最后从计算机数据库应用、虚拟网络应用、个人网络应用提出计算机信息数据加密技术应用建议。  相似文献   

3.
随着我国智能化、信息化进程的持续推进,现代社会发展对计算机网络信息安全提出了更高需求标准与更严峻挑战。鉴于此,本文基于数据加密基本概况,对数据加密的不同功能进行了系统性概念界定,明确加密算法的选择与SQLServer加密,进而更深入的探究数据加密技术在计算机网络安全中的具体应用,旨在从根本上提高计算机网络安全防护水准。  相似文献   

4.
计算机网络运行会出现黑客入侵、病毒侵害等安全问题,直接影响计算机网络运行稳定性和数据信息的准确性。本文首先介绍了数据加密技术,并对计算机网络安全问题予以分析,运用各种各样的数据加密技术来对计算机网络展开安全管理,提高计算机网络安全指数和数据信息传输安全管控效果,保证计算机网络运行数据信息存储和管理效果,为计算机网络安全稳定运行提供保障。  相似文献   

5.
进入新世纪后,我们全面进入信息化社会,信息技术对经济的发展有很大的促进作用。信息共享在计算机出现后得以实现,同时还在不断提升传递速度。但是信息在被计算机通信进行传递的过程中也有一些不足,通过加密技术可以把这种不足最大程度的降低。所以,笔者在本文中首先对加密数据技术的特点进行研究,然后探讨了当前数据加密技术的应用情况。  相似文献   

6.
本文通过分析当前我国企业在网络管理及信息保护方面的现状和存在的问题,进行了企业网络信息保护系统的层次结构分析和系统设计。提出要在实现内网的安全管理的基础上,结合用户身份认证技术和数据加密技术来保护企业网络信息系统中的数据安全,防止企业机密信息泄漏或被盗窃。  相似文献   

7.
胡长年 《化工时刊》2004,18(8):54-55
介绍了数据加密的基本技术,并对DES加密技术进行了较详细的阐述。结合VC 编程环境,介绍了DES加密程序实现的具体方法和编程思想。  相似文献   

8.
计算机信息网络技术的出现以及应用,可谓是人类史上的一次重大变革,也被人们称之为"第三次工业革命"。在计算机普遍应用的今天,其网络通信安全也受到了很多人们的关注。只有为人们提供一个安全可靠的网络通信环境,才会获得人们的满意,满足人们的需求,推动社会经济的高速发展。这时就需要借助数据加密技术,对其进行保护与加密。  相似文献   

9.
随着科学技术的迅猛发,迎来一个知识爆炸的信息时代,信息数据传递的方便与快捷,逐渐的与现实生活融合一体,网络的使用目前集成成为了人们生活中不可缺少的一部分。在信息数据的传递上,随着科技的发展其速度越来越快,同时,信息数据传输的数量也在随着不断增加,但是不可避免的也会在传输的过程中出现信息数据的安全问题。正因如此,对信息数据进行安全保护迫在眉睫,尤其是在石油企业方面信息数据是否安全关乎石油企业的命运,不仅如此,对整个石油企业的计算机网络也非常重要。本文就我国计算机网络安安全应用信息加密技术进行深入的研究和分析,并为石油企业的信息数据安全提供一些可供参考的意见和措施。  相似文献   

10.
随着科学技术的迅猛发展,迎来一个知识爆炸的信息时代,信息数据传递的方便与快捷,逐渐的与现实生活融合一体,网络的使用目前集成成为了人们生活中不可缺少的一部分。在信息数据的传递上,随着科技的发展其速度越来越快,同时,信息数据传输的数量也在随着不断增加,但是不可避免的也会在传输的过程中出现信息数据的安全问题。正因如此,对信息数据进行安全保护迫在眉睫,尤其是在石油企业方面信息数据是否安全关乎石油企业的命运,不仅如此,对整个石油企业的计算机网络也非常重要本文就我国计算机网络安安全应用信息加密技术进行深入的研究和分析,并为石油企业的信息数据安全提供一些可供参考的意见和措施。  相似文献   

11.
数字音频是常见的一种信息媒介,加强音频信息安全是当前迫切需要深入研究的课题,而对音频信息加密是确保音频信息安全的有效手段。量子密码学是当前学术界普遍关注和研究的新概念。基于此,本文提出一种以量子加密技术为核心的音频信息加密方法,介绍该方法涉及的关键技术及算法,包括MP3编码、DRPE技术、音频信息量子态表达以及基于加密、解密过程,最后通过仿真分析验证了该方法的安全性及密钥敏感性,旨在更好地保障音频信息安全。  相似文献   

12.
数据加密技术可以确保数据的机密性、完整性和可用性等基本安全要求,使得数据在传输过程中不会被非法获取或篡改,若数据加密算法的选择不当、密钥管理不当、加解密过程中的安全漏洞等问题也可导致数据泄露、篡改以及网络系统被攻击等。基于此,针对如何在计算机网络安全当中有效应用数据加密技术展开相关探讨分析。明确数据加密技术原理,分析计算机网络常见安全隐患,阐述数据加密技术类型,针对计算机网络安全隐患提出数据加密技术在计算机网络安全中的应用措施以及实际应用。  相似文献   

13.
针对大数据时代石化企业计算机网络安全管理问题,本次研究首先对大数据时代的特征进行简单介绍,对大数据时代石化企业计算机网络安全管理的影响因素进行深入研究,最后提出大数据时代石化企业计算机网络安全管理的有效策略,为保障石化企业的计算机网络安全奠定基础。研究表明:在大数据时代,网络开放性、黑客攻击及病毒入侵、操作失误、垃圾信息等四方面的因素会对石化企业计算机网络安全管理产生重要影响,因此,相关单位需要从加强账号保护、构建防火墙、使用杀毒软件、加强网络监控以及实施数据加密等五方面入手,分别采取多项有效措施,全面提高石化企业计算机网络安全管理的技术水平。  相似文献   

14.
计算机通信中的数据传输均需要借助介质,所以在计算机通信中经常会有破解、伪造和截取通信介质的信息出现,在信息安全的要求下,VPN技术、数据加密技术和身份验证技术逐渐被发展起来,本文主要探讨的DES数据加密算法也是一种加密数据的技术,可以确保计算机通信数据的安全性。笔者就计算机通信中DES数据加密算法的应用作出了详细探讨,希望具有一定的参考意义。  相似文献   

15.
龚良彩 《信息记录材料》2023,(6):182-184+187
为提高数据隐私防护建模效率,缩短数据加解密时间,本文引进区块链技术,以社交网络数据为例,开展数据隐私防护建模方法的设计研究。根据末端的需求,进行各时段内数据的打包与封装处理,通过此种方式,使传输的社交网络集合形成区块单位,实现基于区块链技术的社交网络数据处理;引进椭圆加密算法,构建数据隐私保护共识模型,进行网络节点间数据的加密、同步与共享;结合社交网络数据的授权令牌,进行数据的访问控制,实现数据安全防护。对比实验结果证明:该方法可以在提高社交网络数据隐私防护建模效率的基础上,控制隐私防护建模中对社交网络数据的加密、解密时间。  相似文献   

16.
为降低数据信息在传输中的丢失量,提高传输速率与稳定性,以某企业办公自动化系统为例,设计针对系统数据属性的全新加密传输方案。根据系统中数据属性的分布,采集办公自动化系统中的RREP数据,建立编码系数矩阵,设计办公自动化系统数据属性编码;在通信前端输入明文信息,建立数据属性共享矩阵,实现并行数据属性基的加密处理;建立自动化办公系统中客户端与服务器之间的通信连接,引进Socket作为客户端与服务器端的主要通信连接,实现对客户端与服务器端的加密传输。实验结果证明:设计的加密传输方法可以有效解决办公自动化系统中数据属性传输中存在的信息丢失问题。  相似文献   

17.
王晨溪 《粘接》2024,(2):175-178
目前常规的电子通信信息传输加密方法主要通过对数据序列进行编码处理从而实现加密传输,由于所用的加密密钥保密度较低,导致加密效果不佳,对此,提出基于AES和ECC混合的电子通信信息传输自动加密方法。结合直觉模糊集合,对通信环境进行判断,通过构建哈夫曼树,对数据进行压缩处理。基于预期吞吐描述反馈结果,选取最大吞吐量所对应的传输路径作为最优路径。并对AES算法中的密钥进行编码加密处理,采用圈变换操作对通信数据进行加密处理,并对提出的方法进行了加密效果的检验。结果表明,采用提出的方法对电子通信信息传输进行加密处理,密文差异较大,具备较为理想的加密效果。  相似文献   

18.
主要讨论在计算机软件应用系统中安全性的处理及其实现。对于任何应用系统 ,安全性是衡量系统性能的一个重要标准 ,而对一些用户接口设置密码则是保证系统安全的重要手段。结合作者在实际应用中的体会 ,根据某些算法 ,对用户密码进行了加密处理以及对加密后的数据进行了保护 ,并介绍如何在VB中实现  相似文献   

19.
本文以油田开发中后期井网加密技术经济方法为研究对象,在对影响油田开发中后期井网加密的因素的分析的基础上,针对性体提出控制和降低井网加密技术经济成本的方法,推动井网加密技术经济方法研究的理论的发展。  相似文献   

20.
计算机信息管理技术在网络安全中扮演着至关重要的角色。文章介绍了数据存储与处理、数据分析与挖掘以及数据隐私与保护的基础知识,为后续内容提供了理论支持。讨论了计算机信息管理技术在网络安全领域的应用,包括威胁检测与预测、访问控制与身份验证、数据加密与保护以及安全事件响应与管理。这项研究旨在为网络安全领域的从业者、研究者和政策制定者提供有价值的见解,以应对不断变化的网络安全挑战,确保数字世界的安全和稳定。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号