首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
信息战中的信息加密技术   总被引:1,自引:0,他引:1  
介绍了信息战的背景;描述了信息战的概念;概述了在信息战中,进攻方和防守方为保护信息使用的加密技术,并较全面的提供了数据加密标准、分组迭代快速数据加密算法、标准分组密码算法、非专用分组密码算法、密钥可变分组密码算法等20多种加密算法,这些算法反映了近年来加密技术的发展,并有可能为加密技术的成功实施提供一些新的思路。  相似文献   

2.
浅析网络安全技术   总被引:1,自引:0,他引:1  
随着Internet的发展,保障网络安全越来越重要,本文对分析了当前网络使用的主要安全技术,防火墙技术、加密技术、虚拟专用网技术进行了分析。  相似文献   

3.
软加密技术     
本文从实用角度出发,详细地讨论了软加密技术,具体给出了制造“坏扇区”、额外磁道法、非标准格式化法、CRC校验法、伪扇区技术、隐含ID、弱位技术等防拷贝技术。  相似文献   

4.
数据库外包服务是信息技术外包领域的主要服务内容之一。随着经济全球化的发展,数据库外包现象日益增多,由于一些数据库里的内容信息具有很高的机密性,因此对数据库的机密安全问题研究的忽视和欠缺是信息外包中的关键问题。而加密技术是保障外包数据库中数据安全的最有效方法之一,文章正是基于此对外包数据库服务加密技术进行了探讨,并简析了外包数据库安全研究的发展趋势。文章表明,动态性和兼容性是外包数据库加密技术的未来两大发展趋势。  相似文献   

5.
电子商务的安全保障是电子商务发展的基础,分析了电子商务所采用的主要的安全技术,阐述了加密技术、安全电子交易SET以及认证技术在电子商务中的应用.  相似文献   

6.
网络防火墙的结构设计与实现技术   总被引:1,自引:1,他引:1  
以设计高性能网络防火墙为背景,介绍了网络防火墙的工作原理、体系结构并对网络防火墙的几种常见类型进行了结构与性能的比较,强调了一个高性能网络防火墙的设计在信息的加密技术和安全协议二方面的重要性。  相似文献   

7.
企业信息系统数据安全性研究与探讨   总被引:2,自引:0,他引:2  
信息系统为企业节约了大量的人力和资金,提高了管理效率,但其数据库安全性不足,给企业经营带来极大的损失。企业应采取数据库加密技术、访问控制技术、身份认证技术、增强审计机制等措施,制定安全技术解决方案,提升企业数据库系统的安全性。  相似文献   

8.
就电子档案数字化处理与管理,对当今信息时代档案管理工作的数字化与现代化问题进行探讨。在建立三大系统模块的基础上,指出电子档案形成的技术要素,经过元数据处理和封装程序,形成雏形的电子文件,再经过加密技术处理后,形成电子档案。并对电子档案著录技术要素进行了研究与探讨,指出电子档案管理是一个全新的领域。  相似文献   

9.
基于数据加密技术下的网络信息安全系统   总被引:1,自引:0,他引:1  
随着网络技术的高速发展,人们对网络安全越来越关注,本文对当前网络信息安全系统技术进行了探讨,介绍了当前广泛使用的三种数据加密技术,,对其进行了客观上的分析,究其存在的缺点,提出了一种新的方案,即利用组合密码技术可将RSA和IDEA进行组合加密,通过分析和验证,这种密码机制具有更强的安全性和可靠性。  相似文献   

10.
著名内存厂商海盗船(Corsair)推出最新款Flash Survivor系列USB2.0闪盘.该产品采用了256位加密技术,能够适用于各类恶劣环境。  相似文献   

11.
本文对Secure Hash Algorithm(安全哈希算法)进行了简要描述,并对SHA-1算法的原理进行了深入分析。同时采用目前流行的C#语言对SHA-1算法进行了具体研究,设计了SHA-1加密系统。测试结果表明:加密系统可以准确实现中文信息和其他信息的SHA-1加密。  相似文献   

12.
随着网络技术的飞速发展,数据加密让信息变得安全,文章通过非对称加密算法的研究希望提高网络信息的安全性,降低网络传播中的风险。采用理论结合实际的分析方法,首先在介绍密码学基本概念的基础上,然后论述和分析了非对称加密的特性和不足,最后通过具体的案例介绍非对称加密技术在少量数据加密和混合加密体系的应用,证明其现实意义。  相似文献   

13.
本文在分析蓝牙通讯加密技术缺陷的基础上,提出了DECE通讯加密算法,使得蓝牙对于数据通讯的保密性得到了强化。该算法也可用于网络中的嵌入式设备。  相似文献   

14.
为了满足电子商务的安全要求,电子商务系统必须利用网络安全技术为电子商务活动参与者提供可靠的安全服务。本文论述和分析了电子商务的安全性要求,以及常用的加密和数字签名技术,同时阐述了数字签名技术在电子商务安全方面的重要应用。  相似文献   

15.
本文对虚拟专用网中的隧道技术、加解密技术、密钥管理和用户认证等技术作了简要阐述。并对VPN的隧道协议及其模式进行了比较分析,总结出各种协议及其解决方案的优缺点和适用范围。  相似文献   

16.
随着计算机网络技术的飞速发展,Web结构的信息系统越来越多地被应用于各个领域的管理系统中.由于Web信息系统存在于网络当中,其数据和信息的安全性受到巨大威胁.信息安全已经成为Web信息系统需要解决的首要问题.数据库系统作为Web信息系统的核心部件,其安全性将直接影响信息系统的安全性能.数据库加密则是提高数据库安全的重要...  相似文献   

17.
当今社会,对网络中传输的数据进行加密已变得越来越重要,特别是一些机密文件在网络上传输必须采取加密措施。加密可有效地防止有用或私有化信息在网络上被拦截和窃取。本文通过VS.NET 2005下创建一个Visual C# windows应用程序,来实现利用文件加密文件。利用该程序可以实现文本文件、Office文件、RAR压缩文件、多媒体文件等各种类型文件的加密和解密,其密钥同样为各种类型的文律,相比字符加密方式,该方法更加安全高效。  相似文献   

18.
介绍一种文本加密方法的应用.分析这种方法加解密的原理,并针对其不足提出利用Xor算法实现简单加解密的改进方案以及在VB6.0中的实现方法.  相似文献   

19.
随着电子政务的广泛应用,人们对电子公文的真实性和安全性的要求越来越高,本文提出一种新的电子公文加解密方法,主要基于矩阵的一些组合问题,在加解密过程中减少了使用大量的模指数运算,提高了计算效率,从而提高了电子公文的传输和共享的效率。  相似文献   

20.
在讨论软件防拷贝与软件注册机制的基础上,介绍了基于硬件序列号的唯一性特点,通过异或加密生成注册码实现软件注册的基本原理,并给出部分关键的实现代码。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号