首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 21 毫秒
1.
《Planning》2019,(24):152-153
文章对无线通信网络的安全问题及防范策略进行了研究,简要说明了无线通信网络使用过程中存在的信息盗取和信息篡改、网络破坏、虚假消息、信号控制等问题,提出了加强通信网络安全评估、提高身份认证技术标准、无线通信网络加密以及设置网络资源权限等防范策略。  相似文献   

2.
《Planning》2017,(3)
计算机网络给我们带来很大方便,但也带来很大隐患和危险;防范计算机网络的安全已成为亟待解决关键问题;本文从计算机网络的安全开始,探讨计算机网络的安全措施;分析了病毒入侵、系统缺陷入侵、欺骗类入侵、骇客入侵等网络入侵方法,探讨访问控制策略、数据加密策略、病毒入侵的应措施略、系统缺陷入侵的应措施略、骇客入侵的应措施略等,对常规加密方法和密钥加密方法进行了探究。  相似文献   

3.
《Planning》2013,(21)
PKI通过由认证中心发布的数字证书为所有网络应用提供加密和数字签名来确保网络通信中的信息安全,但根据X.509标准,数字证书的主体名域中会标有证书持有者的真实名称,这就造成用户的真实身份信息的泄露。为了满足现代通信中的安全性与隐私性的要求,本文提出一个在现行的PKI体系中发布匿名数字证书的方案。  相似文献   

4.
《Planning》2015,(26)
如今网络技术在日常生活中的应用范围越来越广,怎样确保网络内部数据安全成为目前网络应用领域的一大难题,VPN(虚拟专用网络)可以为用户创建隧道通过互联网或者是Internet,并能提供和专用网络同样的功能和安全保障,VPN技术是利用隧道技术、身份认证、加密等方法,在公共网络或Internet上创建专用网络技术,数据信息可以通过安全的"加密管道"在Internet中进行传播。主要介绍的是VPN技术的特点,同时还要达到使用VPN(虚拟专用网络)实现不同的组件和资源之间的相互连接,不仅如此,我们还要通过VPN技术实现各分校区与本部校区局域网互联,共享数据资源,实现各分校区与本部校区网络资源的优化管理和教师校外移动办公的目的。除此之外,在校园网中应用VPN技术不仅成本低且安全有效。  相似文献   

5.
测绘地理信息数据共享工作的进一步深入以及国家新型基础测绘的转型发展,对测绘地理信息应用需求越来越旺盛,数据安全工作刻不容缓。本文对空间地理信息数据安全方案进行了研究,并将数字水印、数据加密和电子签章技术在南京测绘地理信息安全方面进行了应用实践。本文主要研究内容为:分布式网络环境下的系统架构、功能模块的组织构成、与其他业务系统的集成方案等,为数据版权保护、责任认定和事先控制提供了有效技术方法。  相似文献   

6.
《Planning》2019,(17)
本文首先介绍数据加密技术的概况,列出当前较为常用的数据加密方法,最后从多个方面指出数据加密技术在计算机网络通信安全中的应用,指出其对于网络通信安全和个人的数据和隐私安全发挥的重要作用。  相似文献   

7.
《Planning》2015,(4)
提出了一种基于国产密码算法的身份认证方案。方案中的关键数据用SM2加密保护,引入随机数保证发送中间认证信息的时间具有无规律性。方案克服了传统方案存在的常见安全漏洞,可以更有效地抵御窃取信息攻击和劫取连接攻击,并保留了传统方案的安全特性,可以适用于安全性需求较高的场合。  相似文献   

8.
《Planning》2015,(27)
密钥交换是网络通信用户实现加密通信的基础。D-H算法是迄今在网络安全领域应用最为广泛的密钥交换算法,但其安全性面临中间人攻击的危害。传统PGP体系利用RSA算法可实现基于公钥证书加密的密钥交换,但无法验证发送者的真实身份。改进的密钥交换算法采用数字签名技术,可实现通信双方的身份认证,提高了密钥交换的安全性。  相似文献   

9.
高校科研管理系统担负着高校的科研管理,单一的软件设计方案存在着很多的安全隐患,成为科研管理业务进行和开展的一个障碍。文章结合科研管理系统的特点,根据各种密码学算法的特性,从数据库的安全与保密以及网络的安全与加密两个方面,提出了解决科研管理系统存在的安全性问题的工作方案,并介绍在科研管理系统中的设计思路。  相似文献   

10.
《Planning》2017,(6):603-606
三因素(密码、智能卡、生物特征)身份认证是目前身份认证领域研究热点.三因素身份认证面临来自客户端、网络、服务器端等多个环节的安全威胁,只有理清可能面临的安全威胁才能设计符合要求的安全高效身份认证协议.通过总结分析国内外相关文献后总结出基于三因素身份认证协议面临的安全威胁和需要实现目标,为下一步实现安全高效的基于三因素身份认证方案提供基础.  相似文献   

11.
《Planning》2019,(18)
本文为了保证数据融合的可靠性和安全性,研究了安全数据融合方案具有重要的意义。以下是对常见的数据安全融合方法的剖析,剖释基于隐私保护与信任机制的新型数据诠释了包括个人隐私保护以及安全机制融合保护方案。  相似文献   

12.
《Planning》2014,(2):278-279
随着网络技术的深刻发展,人们的生活与网络的联系越来越密切。网络隐私侵权问题尤为突出,微博凭借其内容简练,传播广,发布快,数量多,现场性以及跟随功能等特点,成为备受广大网友关注和欢迎的信息交流形式。本文通过分析以微博形式侵犯隐私权的构成要件,进而分析责任主体以及责任承担,探讨网络隐私侵权行为之构成、网络隐私侵权行为违法性之阻却及网络隐私侵权行为的法律规制,探讨以微博形式侵权的法律保护。  相似文献   

13.
《Planning》2019,(2)
关于网络虚拟财产属性和归属的相关研究已较为明朗,刚出台的《民法总则》已确认其具有物权客体地位,用户拥有的网络虚拟财产使用权应被允继承。死者并不拥有隐私权,网络虚拟财产继承可以实现死者隐私内容的合理转移,从而有利于保护死者隐私内容。同时,在网络虚拟财产继承发生前就注重采取甄别和保护措施,也可以有效地保护死者隐私内容。  相似文献   

14.
《Planning》2021,(1):251-252
本文提出基于VPN技术的多节点通信网络数据加密传输方法设计。从VPN组网的方案选择出发,对多节点通信网络数据拓扑模型进行构建;使用VPN技术修复在数据传输时出现的多节点数据故障,保障数据有序传输;为确保数据传输过程无数据外泄,对多节点通信网络数据加密传输方案整体制定,从而完成基于VPN技术的多节点通信网络数据加密传输方法设计。  相似文献   

15.
《Planning》2019,(15)
计算机网络的快速发展让当今时代成为信息时代,同时网络也让人们的信息交流则更加便捷,但与此而来的网络安全问题则成为了人们关注的重点。作为安全的核心技术之一,密码技术得到了广泛关注,数据加密也不再仅仅局限于军事和外交等领域,价值得到社会的广泛认可,也是本文主要的研究方向。  相似文献   

16.
《Planning》2017,(17)
随着互联网技术的普及和发展,网络安全已经成为诸多学者、科研机构研究的重点。网络接入控制管理系统能够提升网络终端的接入安全能力,保证企业网络安全机制的持续运行,为用户构建一个桌面安全管理系统,保证用户远程接入网络的身份唯一性、安全性,具有重要的作用和意义。  相似文献   

17.
《Planning》2014,(6):883-888
远程身份认证是网络环境下用户和网络服务提供商之间如何准确、安全、高效的确认彼此合法身份的过程,也是网络安全必须解决的首要问题。目前身份认证普遍采用基于口令的认证形式,而且大部分都针对单服务器环境进行研究。为了解决单服务器环境不足,研究者们提出了一些针对多服务器环境下的身份认证方案。2014年Chuang-Chen就提出了基于智能卡和生物特征的匿名多服务器身份认证方案,该方案能够实现多服务环境下用户的身份认证,但是仍然存在一些问题:生物特征处理不当,不能抗智能卡丢失攻击,用户伪装攻击,服务器伪装攻击,中间人攻击,前向安全,应用服务器密钥存在特权攻击危险等,对这些问题进行了仔细分析,并总结出了一个合理的基于生物特征多服务身份认证方案应该满足的条件。  相似文献   

18.
《Planning》2016,(1)
"大数据"的概念来源于美国著名的《自然》杂志,现如今,大数据正逐渐成为信息技术产业发展的新一大热点,而我们的社会也正在进入大数据时代。在大数据时代下,一项重要的问题就是隐私保护问题。由于隐私的数据化,使得人们的个人隐私成为了可以搜索的内容,人们随时都面临着隐私被暴露的危险。对此,各国都针对大数据的安全与隐私保护问题而采取了相关的措施,本文主要简述了该方面内容。  相似文献   

19.
《Planning》2014,(7)
针对数据库驱动认知无线电网络(cognitive radio networks)存在的位置隐私泄露风险,提出两种攻击方法:覆盖交集攻击和频道切换攻击,可根据二级用户(secondary user,SU)频道使用情况,在不直接获取查询信息中的位置信息的前提下,间接推断SU位置。为应对上述攻击,提出查询信息盲化机制来实现隐私保护的频谱查询,同时对频道选择方案进行优化使得SU能够最大程度地保护自身位置隐私。根据真实数据进行的攻击实验提高了对SU的定位精度,基于模拟数据的隐私保护方案验证实验证明了本文提出的保护方案的有效性和效率。  相似文献   

20.
《Planning》2014,(19)
<正>李闯曾就好莱坞艳照事件发表了一篇文章《从iCloud泄露事件看云时代的身份安全》,在文中他表示,好莱坞艳照门事件是迄今影响最大的"云隐私"泄露事件,意义重大,是对云时代隐私安全的一声警钟,也是值得深入研究的身份安全案例。对于目前国内云盘采用的用户名和密码验证机制,李闯并不赞成这种安全验证机制。他表示:"用户名和密码几乎不具有安全性可言,只是可以防止恶意攻击。而且目前很多云盘服务商都不是专业的安全解决方案商,可能在这方面比较不擅长。目前市场上  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号