首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
标书加密系统应用了基于PKI体系架构,结合数字证书和门限加密技术的应用,实现了标书加密和解密的实际需求功能;标书加密系统是电子招投标系统的功能增强模块,可以全面提高电子招投标系统中标书的安全性。  相似文献   

2.
经过证书授证(Certificate Authority)中心签名并由此中心发行的电子证书,在电子商务中担任识别双方身份的重任.CA中心的数字签名使得第三者不能伪造和篡改证书,它是电子信息安全交换的核心环节.  相似文献   

3.
针对电子政务信息系统中的安全问题,提出了基于CA证书的统一身份认证的安全解决方案,从CA证书、SSL网关、身份认证等三个方面详细阐述了技术实现方案。最后根据参与的建设项目对基于CA的电子政务信息平台的统一身份认证搭建进行了展现。  相似文献   

4.
浅谈加密技术在企业信息化中的应用   总被引:1,自引:0,他引:1  
加密技术是信息安全中的核心技术,在信息安全中的地位举足轻重.因此,如何在企业信息化中有效地利用加密技术也变得越来越重要.本文从应用的角度,阐述了加密技术在企业信息化中如何有效地应用加密技术,以确保人们工作生活中信息的安全.  相似文献   

5.
介绍了数据加密的基本概念,数据加密的两种体制和几种典型的加密算法及其原理.  相似文献   

6.
电子罗盘在精确定位平台中的应用   总被引:8,自引:0,他引:8  
电子罗盘正广泛应用于各类导航和精确定位系统,本文介绍了HMR3000电子罗盘技术特点和应用特性,详细分析了某型号军用三维电动精确定位平台的航向、俯仰和翻滚等参数的读取和控制过程.该平台系统采用8031系列单片机作为控制器实现与电子罗盘的数据通讯和平台的定位控制,其航向精度为±0.8°,俯仰、翻滚精度为±0.5°.  相似文献   

7.
电子商务CA认证的实现方式   总被引:2,自引:1,他引:1  
CA认证是电子商务发展的必然选择。本文讨论了CA认证具体实现方式及所用技术。  相似文献   

8.
对基于 MD5 和 Blowfish 加密算法的数据库进行了研究,首先对数据库加密系统结构进行了分析,然后利用MD5 加密算法对用户密码字段进行加密,利用 Blowfish 加密算法对存储在数据库巾的敏感数据进行加密,通过在综合业务平台中的应用表现,能够使加/解密过程不影响数据库运行性能,州时提高了数据库的安全性能.  相似文献   

9.
本文研究了金融电子票据中高效率的快速多重数字水印加密在图象深度传感器中的应用方法,针对票据中的数字、签名等关键内容容易被篡改的问题,针对关键区域进行卷积神经网络的识别和水印加密。首先,利用卷积神经网络识别票据中的关键信息区域,以减少水印加密的运算数据量,提高金融票据自动处理效率。在传统的网络结构中,由于CNN的卷积池化操作,使得粗粒度和边缘信息丢失,CNN网络中最顶层的信息维度偏低,易导致过拟合。针对上述问题,本文提出利用票据图及其差分特征,构建适合CNN网络的多通道图像输入特征,充分挖掘图像内在特征;然后进一步改进传统的CNN网络结构,把所有卷积层的输出连接为一层,构成包含各层信息的融合特征,输入网络的全连接层进行分类识别。实验结果表明,改进后的CNN识别算法,相较传动CNN、DNN等算法,其性能均有明显提升,能够更加高效的进行多个关键区域的内容识别,从而高效的进行多重数字水印的加密,提高金融票据处理的安全性和运算效率。  相似文献   

10.
随着社会和经济的快速发展,我国工程建设事业也获得更大发展空间,与此同时,各项管理工作的开展也逐渐实现了规范化和统一化的管理。招投标工作的开展是工程建设领域实现现代化管理的重要标志,也是适应建设市场竞争机制的管理形式,因此招标工作的科学开展也受到了越来越多的重视。基于此,本文就主要针对电力建设工程招标规范化的相关问题进行简单的探讨。  相似文献   

11.
现代计算机加密技术是为适应网络安全的需要应运而生的,它为我们在网络上进行信息传输提供了安全保障。本文论述了加密技术的概念、加密方法及其应用。  相似文献   

12.
张蔚 《福建电脑》2008,24(11):204-205
“电力电子技术”课程包含了很多的波形分析内容,给教学带来了不便。为了更好地提高电力电子课程的教学效果,利用VB建立电力电子仿真平台并通过该平台可以调用MATLAB/Simulink的仿真模型对其进行仿真分析。本文以典型的降压斩波电路为例,通过仿真平台对其进行了仿真和分析,使课堂教学概念讲解直观化,理论结果可视化,能让学生更容易理解和掌握相关的电力电子课程知识。  相似文献   

13.
陈磊 《网友世界》2013,(13):7-7,11
计算机技术和互联网的发展使得人们的生活发生了翻天覆地的变化,人们的生活变得更加便利了,可以利用网络来获取大量的信息,也可以利用网络来进行电子商务工作。但是,互联网中也存在很多安全隐患,这就使得人们在使用互联网时变得小心谨慎。在现阶段下,为了给人们提供一个较为安全的网络环境,一般会采取一些数据加密措施。本文根据当前形势下计算机网络安全问题,分析数据加密技术的应用。  相似文献   

14.
数据加密技术在电子商务安全中的应用   总被引:8,自引:0,他引:8  
论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理,安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。最后对加密技术在电子商务安全中的应用作了总结和展望。  相似文献   

15.
计算机语言的基本要素是变量、数据类型、表达式、控制结构、过程和函数。TP6的操作方式有4类,菜单和工具操作只是一种交互方式,要完成更复杂的任务,必须学会命令操作和程序操作,这就要学VFP语言。本文主要探讨Visual FoxPro数据库技术及应用。  相似文献   

16.
计算机普及之后,成为个人或者企业存放信息的工具,而在利益的驱使下,黑客通过各种形式来攻击这些电脑获得信息,因此计算机安全问题受到广泛重视.通过探讨数据加密技术在计算机安全中的应用,来引导计算机使用者重视计算机的数据加密,维护计算机安全,保卫自己利益不受侵犯,为提升计算机安全技术而贡献力量.  相似文献   

17.
数据库的安全问题也已经越来越受到高度关注。数据安全不仅要抵抗来自网络黑客的安全威胁,还要防止来自网络内部,特别是数据库管理员的安全威胁。数据库加密技术是通过加密数据库中数据,使重要数据或敏感数据以"密文"形式存在,以保护数据不被非法人窃取、阅读的目的。本文介绍了异或加密技术在数据库加密中的应用,对异或加密的原理和算法以及加密策略进行了分析和描述。  相似文献   

18.
首先介绍了AES的基本原理及加解密流程,并分析了算法的构造特点,随后结合AVR平台讨论了实现该算法的方法和技巧,给出了一个完整的AVRC语言的实现。最后对算法实现的性能进行了测试。  相似文献   

19.
颜世佳  刘晓洁 《计算机工程》2011,37(19):114-116
针对当前电子招投标活动的安全性需求,提出一种基于身份密码体制(IBC)的电子招投标方案。该方案通过改进IBC的密钥管理体制,解决IBC在电子招投标应用中的私钥分发、密钥托管等问题,并给出一种针对投标信息安全的新方法——多重加密同时封存/开封,有效地保障投标信息的完整性、保密性以及不可抵赖性。  相似文献   

20.
随着计算机网络技术的不断发展,计算机互联网在人们的生活中应用越来越广泛,网络安全问题也随之而来。目前的计算机安全存在着诸多因素的威胁,研究人员也在致力于这方面的研究与发展,应用先进的技术来保证计算机安全,为计算机用户的信息安全提供更高的保障。本文将针对计算机安全问题进行分析,探讨数据加密技术在计算机安全中的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号