共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
3.
4.
5.
本文简要介绍了网络数据的加密技术,分析了网络环境下的安全隐患,进一步对应用数据加密技术的实践意义进行了探讨。 相似文献
6.
在科学技术和通信技术高速发展的今天,计算机领域逐渐引起人们的广泛关注,其应用的广泛性、信息传播的互动性以及实效性等都得到了人们的认可。而在网络信息传播、存储和使用过程中,网络信息安全非常重要,这使计算机的应用对数据加密技术的要求不断提高。但由于黑客、网络漏洞等的存在,计算机网络信息安全始终无法得到保证。基于此,文中简析了计算机网络信息安全现状、数据加密技术,并分析了数据加密技术在计算机网络信息安全中的应用,即技术的多样化应用及在不同场景中的应用。 相似文献
7.
<正>随着计算机等网络电子设备应用范围的不断扩大,网络信息安全逐渐成为人们关注的焦点,而数据加密技术即为保护计算机网络安全的一项重要技术。本文首先阐述了数据加密技术概念类型,其次分析了计算机网络数据中引发安全隐患的原因,最后探讨了计算机网络安全中数据加密技术的运用。当今时代,计算机已成为人们日常生产生活中不可或缺的一项电子设备,而计算机网络可为生产生活实践中形成的海量数据提供可靠的传输、存储支持。 相似文献
8.
计算机网络安全的是为了防止计算机网络系统中的数据和软硬件遭到恶意损坏和泄露,保障持续的网络服务,维护网络系统可以稳定健康的运行。扰乱网络安全的原因有很多,而数据加密能够有效保障网络的安全,该技术在计算机网络领域应用日益广泛。本文分析了威胁计算机网络安全的主要因素,对数据加密技术进行了简要分析,并探讨了计算机数据加密技术的应用。 相似文献
9.
计算机数据信息安全隐患指计算机系统和应用软件在运行过程中存在的缺陷、漏洞等安全隐患,容易导致计算机系统和应用软件无法正常工作,引发操作系统、硬件设备、应用软件和网络环境等方面的问题。信息安全是信息化建设中的重要环节,解决县级计算机的数据信息安全隐患对保障信息化建设、促进经济发展具有重要意义。 相似文献
10.
阐述计算机网络安全和数据加密技术的特点,计算机网络中的安全风险与隐患,探讨数据加密技术的类型,包括对称加密技术、非对称加密技术、数字签名认证技术、节点加密,数据加密技术在计算机网络安全中的优化应用。 相似文献
11.
信息加密已经成为现在保证信息安全交换的主要手段。混沌加密作为一个新兴的加密方法因其高安全性而有着广阔的应用前景。将分析当前几种混沌加密方法的性能,提出存在的问题并给出解决方法。 相似文献
12.
透明文件加解密技术及其应用 总被引:4,自引:1,他引:4
陈尚义 《信息安全与通信保密》2007,(11):75-77
论文介绍了透明文件加密技术及其工作原理,讨论了防止泄密的强制加密要求,并在此基础上阐述了透明加密技术在防止泄密工具软件系统中的应用。 相似文献
13.
《中国邮电高校学报(英文版)》2000,(Z1)
1 Introduction Information is not only resource but also wealth. With the development of information processing and communication techniques in modern society, information safety has become an important international issue. Data encryption technique, an i… 相似文献
14.
Encrypted Communication technique is an important measure to the information safety. Based on the advantages of two public encryption algorithm RSA & DES, a novel high intensity public encryption algorithm Chaos Random High Intensity (CHR) is proposed in this paper. The principle of CRH is described and analyzed in detail, and the results of computer simulation has proved its effectiveness and correctness. 相似文献
15.
谢建全 《信息安全与通信保密》2007,(2):105-107
为保证网络上传输的多媒体数据的安全,对多媒体数据进行加密是常用的手段.文章介绍了直接加密的方法、选择性加密方法、将加密过程和压缩编码过程相结合的方法这三类对多媒体数据进行加密方法,对其优缺点进行了比较,讨论了其各自的适用环境.对基于混沌序列的多媒体加密技术的原理、特点、常用方法及存在的问题进行了阐述.最后讨论了目前多媒体数据加密算法有待解决的问题,并探讨了其可能的发展方向. 相似文献
16.
17.
Visual security metrics are deterministic measures with the (claimed) ability to assess whether an encryption method for visual data does achieve its defined goal. These metrics are usually developed together with a particular encryption method in order to provide an evaluation of said method based on its visual output. However, visual security metrics themselves are rarely evaluated and the claim to perform as a visual security metric is not tied to the specific encryption method for which they were developed. In this paper, we introduce a methodology for assessing the performance of security metrics based on common media encryption scenarios. We systematically evaluate visual security metrics proposed in the literature, along with conventional image metrics which are frequently used for the same task. We show that they are generally not suitable to perform their claimed task. 相似文献
18.
Selective encryption masks all of the content without completely hiding it, as full encryption would do at a cost in encryption delay and increased bandwidth. Many commercial applications of video encryption do not even require selective encryption, because greater utility can be gained from transparent encryption, i.e. allowing prospective viewers to glimpse a reduced quality version of the content as a taster. Our lightweight selective encryption scheme when applied to scalable video coding is well suited to transparent encryption. The paper illustrates the gains in reducing delay and increased distortion arising from a transparent encryption that leaves reduced quality base layer in the clear. Reduced encryption of B-frames is a further step beyond transparent encryption in which the computational overhead reduction is traded against content security and limited distortion. This spectrum of video encryption possibilities is analyzed in this paper, though all of the schemes maintain decoder compatibility and add no bitrate overhead as a result of jointly encoding and encrypting the input video by virtue of carefully selecting the entropy coding parameters that are encrypted. The schemes are suitable both for H.264 and HEVC codecs, though demonstrated in the paper for H.264. Selected Content Adaptive Binary Arithmetic Coding (CABAC) parameters are encrypted by a lightweight Exclusive OR technique, which is chosen for practicality. 相似文献
19.
吕政 《信息安全与通信保密》2009,(2):100-103
论文提出一种将文件信息以矩阵方式进行加解密的方法,采用伪随机序列+异或+移位+乱序+循环密钥的加密方式,与传统的加解密方式相比,加解密过程中密文和信息同时参与加解密。改变加密过程中的伪随机序列发生函数、乱序序列和循环密钥生成方法都可以成生不同的加解密算法。 相似文献
20.
广播加密可使发送者选取任意用户集合进行广播加密,只有授权用户才能够解密密文.但是其安全性依赖广播中心产生和颁布群成员的解密密钥.针对这一问题,本文提出基于证书广播加密的概念,给出了基于证书广播加密的形式化定义和安全模型.结合基于证书公钥加密算法的思想,构造了一个高效的基于证书广播加密方案,并证明了方案的安全性.在方案中,用户私钥由用户自己选取,证书由认证中心产生,解密密钥由用户私钥和证书两部分组成,克服了密钥托管的问题.在方案中,广播加密算法中的双线性对运算可以进行预计算,仅在解密时做一次双线性对运算,提高了计算效率. 相似文献