共查询到10条相似文献,搜索用时 15 毫秒
1.
荀殿栋 《信息安全与通信保密》1996,(3)
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。 相似文献
2.
当今在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素。特别是对于一些大公司和一些机密文件在网络上传输,只好选择了数据加密和基于加密技术的数字签名。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。 相似文献
3.
信息技术安全策略的分析和研究 总被引:1,自引:0,他引:1
随着计算机网络的普遍使用,信息安全问题变得非常重要.为了提高信息的安全性和可靠性,在客观上就需要采用各种方法来保护数据,不被非法的用户窃取和篡改.针对信息安全问题,在此简单阐述保护数据信息的几种方法:置换表算法、变换信息位置法、字节循环移位和XOR操作法、公钥信息加密算法等,最后通过对信息安全的全面分析和研究给出几乎不可能被破译的多步加密算法及其多步加密算法的具体编程.利用这个程序模拟测试加密一个文件,要破解这个文件则需要很多时间,甚至在现实中是不可能实现的. 相似文献
4.
非对称加密体制中RSA算法的研究 总被引:1,自引:0,他引:1
由于对称加密体制的安全性难以保障,在网络安全状况日益严重的情况下,需要有一种强有力的安全加密方法来保护重要的数据不被窃取和篡改,非对称加密体制利用公钥和私钥来解决对称加密体制的安全性的缺点,RSA加密算法是实现非对称加密体制的核心,也是应用最广泛的一种加密算法,深入研究RSA加密体制的实现原理与算法,为该算法的应用提供理论基础. 相似文献
5.
对于网络信息安全保护的传统方法一般是利用"防火墙"、"数据加密"等保护措施来对网络上恶意窃取行为进行识别和拦阻。网络入侵检测技术作为一种新型的信息保护技术,主要分为两种方向,一种是智能性识别,一种是分布式识别。文章主要是从网络入侵智能识别技术这个角度来进行深入的探讨。 相似文献
6.
吴超 《信息安全与通信保密》2013,(5):93-94,97
随着网络技术的飞速发展,网络安全问题日益重要,而加密技术则是网络安全技术中的核心技术。为了应对日益严峻的网络安全状况,各类数据加密算法及信息加密技术被广泛应用于计算机网络中。通过对传输的信息进行加密处理,将原始信息(明文)、个人身份验证等信息转化为加密信息(密文)在网络中传输,防止了信息被非法用户窃取,保证了信息安全可靠的传输,从而为信息化的各类应用保驾护航。 相似文献
7.
8.
9.
《现代电子技术》2020,(4)
为改善传统的网络信息加密系统抗攻击力较差、容易出现数据丢失、解密后的密文不完整的情况,设计基于密码学的网络多模态信息动态加密系统。设计网络加密卡,将其嵌入网络层和链路之间,通过加密卡上的加密模块实现加密功能状态转换,利用PCIE总线接口实现设备的基本协议功能,完成设备与主机之间的数据交互。在此基础上,依据密码学中的密码体制改变密钥的长度,利用基于密码学的动态算法和软件程序,实现网络多模态信息动态加密。测试结果表明,在受到攻击后,与传统加密系统进行加解密后的结果相比,利用基于密码学的动态加密系统加密的密文保存完整,解密后的明文与原始明文相同,抗攻击能力强。 相似文献
10.
秦嘉海 《信息安全与通信保密》1981,(1)
Codedata加密系统是专门设计用于小型微计算机数据保密的。据厂方,英国国际保密系统公司说,该装置在保护例如税款数据,财政信息,医药和私人数据以及邮寄单安全而不被非受权者窃取方面已显示出重要意义。该旅行袋式加/解密器具有由十个字符组成的密钥,根据这些字符可导出码子图形。当用8比特ASGⅡ体制时,密钥总数计达80比特, 相似文献