首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
段芳  马荣  徐亮 《电子测试》2014,(10):57-59
计算机系统由于多种原因存在安全隐患,这一现状使得数据加密技术的开发和应用成为必然。目前,数据加密技术主要分为对称加密技术和非对称加密技术。文章分析了计算机系统数据安全漏洞、CPU 程序漏洞等安全隐患及其产生原因。并且针对计算机系统的这一现状以及其广泛应用程度,分析了数据加密技术的具体应用过程。阐述了计算机网络数据加密技术在电子商务、网络数据库及虚拟网络中的应用,致力于提高我国计算机网络安全的提高。  相似文献   

2.
近些年来计算机漏洞与安全事故频发,让人们对计算机网络安全的意识不断地提高。人们越来越看重在虚拟网络中的自身安全,使得计算机网络数据加密技术得到了充分的发展。经过权威机构统计分析,计算机安全网络体系对数据的处理有着很大的帮助,数据加密技术将有效地保证数据的隐私性与安全性。笔者将结合自身多年对计算机网络安全的研究经验入手,深入地讨论数据加密技术的相关应用与组成,并对加密技术的算法、种类与特点展开分析,以期可以为相关数据加密行业提供一些参考性的见解。  相似文献   

3.
随着社会的进步与发展,我国计算机逐步应用在各个行业领域内,但是由于我国计算机技术发展不完善以及其他原因的限制,导致计算机网络安全存在很多问题。在某种程度上来说,计算机网络安全问题的出现进一步推动了计算机数据加密技术的应用及发展。文章通过对计算机网络安全数据加密技术的概念、原理以及特点等几个方面进行阐述,根据我国目前的计算机网络安全现状的分析,进行计算机数据加密技术的研究,进一步推动计算机数据加密技术的应用,保证计算机网络的安全。  相似文献   

4.
现阶段,计算机网络通信技术已经成为人们日常生活中不可缺少的一项应用技术,通过互联网平台,人们实现了高效的信息传输目标。但是,网络发展是一把双刃剑,网络通信技术在为人们带来便利的同时,也带来了一定的安全隐患。网络中黑客的恶意攻击导致通过网络进行传输的数据信息安全性受到威胁,利用数据加密技术进行数据信息防护已经成为计算机网络通信安全管理的主要技术方法。文章分析了当前计算机网络通信安全现状,介绍了几种数据加密技术,最后就利用数字加密技术进行计算机网络通信安全管理的有效措施进行探析。  相似文献   

5.
本文简要介绍了网络数据的加密技术,分析了网络环境下的安全隐患,进一步对应用数据加密技术的实践意义进行了探讨。  相似文献   

6.
马浩 《移动信息》2023,45(9):103-105
在科学技术和通信技术高速发展的今天,计算机领域逐渐引起人们的广泛关注,其应用的广泛性、信息传播的互动性以及实效性等都得到了人们的认可。而在网络信息传播、存储和使用过程中,网络信息安全非常重要,这使计算机的应用对数据加密技术的要求不断提高。但由于黑客、网络漏洞等的存在,计算机网络信息安全始终无法得到保证。基于此,文中简析了计算机网络信息安全现状、数据加密技术,并分析了数据加密技术在计算机网络信息安全中的应用,即技术的多样化应用及在不同场景中的应用。  相似文献   

7.
<正>随着计算机等网络电子设备应用范围的不断扩大,网络信息安全逐渐成为人们关注的焦点,而数据加密技术即为保护计算机网络安全的一项重要技术。本文首先阐述了数据加密技术概念类型,其次分析了计算机网络数据中引发安全隐患的原因,最后探讨了计算机网络安全中数据加密技术的运用。当今时代,计算机已成为人们日常生产生活中不可或缺的一项电子设备,而计算机网络可为生产生活实践中形成的海量数据提供可靠的传输、存储支持。  相似文献   

8.
计算机网络安全的是为了防止计算机网络系统中的数据和软硬件遭到恶意损坏和泄露,保障持续的网络服务,维护网络系统可以稳定健康的运行。扰乱网络安全的原因有很多,而数据加密能够有效保障网络的安全,该技术在计算机网络领域应用日益广泛。本文分析了威胁计算机网络安全的主要因素,对数据加密技术进行了简要分析,并探讨了计算机数据加密技术的应用。  相似文献   

9.
孙明辉 《移动信息》2023,45(9):109-111
计算机数据信息安全隐患指计算机系统和应用软件在运行过程中存在的缺陷、漏洞等安全隐患,容易导致计算机系统和应用软件无法正常工作,引发操作系统、硬件设备、应用软件和网络环境等方面的问题。信息安全是信息化建设中的重要环节,解决县级计算机的数据信息安全隐患对保障信息化建设、促进经济发展具有重要意义。  相似文献   

10.
梁欣玥 《电子技术》2023,(2):342-343
阐述计算机网络安全和数据加密技术的特点,计算机网络中的安全风险与隐患,探讨数据加密技术的类型,包括对称加密技术、非对称加密技术、数字签名认证技术、节点加密,数据加密技术在计算机网络安全中的优化应用。  相似文献   

11.
付浩 《信息技术》2007,31(1):60-63
信息加密已经成为现在保证信息安全交换的主要手段。混沌加密作为一个新兴的加密方法因其高安全性而有着广阔的应用前景。将分析当前几种混沌加密方法的性能,提出存在的问题并给出解决方法。  相似文献   

12.
透明文件加解密技术及其应用   总被引:4,自引:1,他引:4  
论文介绍了透明文件加密技术及其工作原理,讨论了防止泄密的强制加密要求,并在此基础上阐述了透明加密技术在防止泄密工具软件系统中的应用。  相似文献   

13.
1 Introduction Information is not only resource but also wealth. With the development of information processing and communication techniques in modern society, information safety has become an important international issue. Data encryption technique, an i…  相似文献   

14.
Encrypted Communication technique is an important measure to the information safety. Based on the advantages of two public encryption algorithm RSA & DES, a novel high intensity public encryption algorithm Chaos Random High Intensity (CHR) is proposed in this paper. The principle of CRH is described and analyzed in detail, and the results of computer simulation has proved its effectiveness and correctness.  相似文献   

15.
为保证网络上传输的多媒体数据的安全,对多媒体数据进行加密是常用的手段.文章介绍了直接加密的方法、选择性加密方法、将加密过程和压缩编码过程相结合的方法这三类对多媒体数据进行加密方法,对其优缺点进行了比较,讨论了其各自的适用环境.对基于混沌序列的多媒体加密技术的原理、特点、常用方法及存在的问题进行了阐述.最后讨论了目前多媒体数据加密算法有待解决的问题,并探讨了其可能的发展方向.  相似文献   

16.
物联网是一种虚拟网络与现实世界实时交互的新型系统,随着物联网技术的迅猛发展,物联网终端的安全问题也逐渐被重视。文中通过分析物联网终端设备存在的认证、私隐等安全问题,针对终端设备计算能力、网络资源有限的特点,研究了基于IBE密钥参数协商和身份鉴别技术、轻量级加密算法和密码自同步技术,提出了将几种技术相结合的加密技术方案,并对这种方案的安全性进行了分析。  相似文献   

17.
Visual security metrics are deterministic measures with the (claimed) ability to assess whether an encryption method for visual data does achieve its defined goal. These metrics are usually developed together with a particular encryption method in order to provide an evaluation of said method based on its visual output. However, visual security metrics themselves are rarely evaluated and the claim to perform as a visual security metric is not tied to the specific encryption method for which they were developed. In this paper, we introduce a methodology for assessing the performance of security metrics based on common media encryption scenarios. We systematically evaluate visual security metrics proposed in the literature, along with conventional image metrics which are frequently used for the same task. We show that they are generally not suitable to perform their claimed task.  相似文献   

18.
Selective encryption masks all of the content without completely hiding it, as full encryption would do at a cost in encryption delay and increased bandwidth. Many commercial applications of video encryption do not even require selective encryption, because greater utility can be gained from transparent encryption, i.e. allowing prospective viewers to glimpse a reduced quality version of the content as a taster. Our lightweight selective encryption scheme when applied to scalable video coding is well suited to transparent encryption. The paper illustrates the gains in reducing delay and increased distortion arising from a transparent encryption that leaves reduced quality base layer in the clear. Reduced encryption of B-frames is a further step beyond transparent encryption in which the computational overhead reduction is traded against content security and limited distortion. This spectrum of video encryption possibilities is analyzed in this paper, though all of the schemes maintain decoder compatibility and add no bitrate overhead as a result of jointly encoding and encrypting the input video by virtue of carefully selecting the entropy coding parameters that are encrypted. The schemes are suitable both for H.264 and HEVC codecs, though demonstrated in the paper for H.264. Selected Content Adaptive Binary Arithmetic Coding (CABAC) parameters are encrypted by a lightweight Exclusive OR technique, which is chosen for practicality.  相似文献   

19.
论文提出一种将文件信息以矩阵方式进行加解密的方法,采用伪随机序列+异或+移位+乱序+循环密钥的加密方式,与传统的加解密方式相比,加解密过程中密文和信息同时参与加解密。改变加密过程中的伪随机序列发生函数、乱序序列和循环密钥生成方法都可以成生不同的加解密算法。  相似文献   

20.
李继国  张亦辰  卫晓霞 《电子学报》2016,44(5):1101-1110
广播加密可使发送者选取任意用户集合进行广播加密,只有授权用户才能够解密密文.但是其安全性依赖广播中心产生和颁布群成员的解密密钥.针对这一问题,本文提出基于证书广播加密的概念,给出了基于证书广播加密的形式化定义和安全模型.结合基于证书公钥加密算法的思想,构造了一个高效的基于证书广播加密方案,并证明了方案的安全性.在方案中,用户私钥由用户自己选取,证书由认证中心产生,解密密钥由用户私钥和证书两部分组成,克服了密钥托管的问题.在方案中,广播加密算法中的双线性对运算可以进行预计算,仅在解密时做一次双线性对运算,提高了计算效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号