首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 117 毫秒
1.
基于计算机网络技术的推广与应用,[1]信息处理方式发生了根本性改变,使信息处理转向数字化。这一转变使信息处理在信息采集、发布、管理、检索、传递等多方面展现出方便、迅速、准确等优势,但在网络环境下,计算机信息处理也存在如信息筛选难度大、机密信息泄密、网络信息共享质量差等诸多的隐患,针对这些隐患必须采取一系列的安全技术措施,为信息安全处理提供可靠的保障。  相似文献   

2.
在Web服务安全中XML加密与签名的应用   总被引:4,自引:0,他引:4  
该文首先讨论了传统Web服务安全技术存在的不足之处,然后详细说明了作为Web服务安全技术核心的XML加密与签名技术的具体实现,最后介绍将XML加密与签名应用到Web服务安全中的优势所在。  相似文献   

3.
针对安全保密信息处理效果不自然、效率低下是当前互联网街景发展的瓶颈等问题,该文提出平台化设计与实现解决方案。基于我国首个获得国家测绘行政主管单位认可的互联网街景服务安全保密信息处理平台,文章重点论述其在涉密和非涉密两类安全保密信息处理上所运用的关联拓扑、图像识别和差异化处理核心技术,为行业发展提供借鉴。  相似文献   

4.
按照国际标准化组织(ISO)的开放系统互连(OSI)标准把计算机系统设计、实现或改造成开放系统,进而实现开放系统之间的互连、通信和协作,已是当今信息处理领域内的主流。随着各种应用系统的开放性逐渐扩大,对电信系统的安全性的要求也越来越高。本文介绍的可信赖电信交易(TeleTrusT)是一个技术、组织和法律三者合一的安全体系,通过明钥加密系统实现电子签名生成与鉴别,以及数据加密与解密机制,可提供身份鉴别、文件签名、电信结算、信报加密和存储文件加密等功能。开放式信息服务商店(OSIS)采用TeleTrusT的原则,是面向电信结算的工程。本文还介绍了TeleTrusT的安全性、开发步骤、现状和前景,并对TeleTrusT在中国的应用提出了建议。  相似文献   

5.
同态加密算法及其在云安全中的应用   总被引:2,自引:0,他引:2  
云服务模式具有巨大的经济技术优势和广阔的应用前景,普及云服务技术对我国的信息化建设和社会发展具有重要的意义.云服务推广与应用中面临的最大挑战是安全问题.同态加密,尤其是全同态加密是解决云服务安全问题极为关键的技术,也是近年来国际密码学界研究的热点问题.对同态加密的研究现状进行了综述,介绍了同态加密在云计算机密性保护及其他方面的应用,重点介绍了各种代数部分同态加密方案和电路全同态加密方案的优缺点.对同态加密未来的研究问题进行了分析,同时简单介绍了云安全中的明文保密计算概念、相对于密文计算的优势以及需要进一步研究的问题等.  相似文献   

6.
城市道路管理协同工作中的安全机制研究   总被引:1,自引:2,他引:1  
网络安全是通过网络进行信息处理的首要问题。要使城市道路管理协同工作顺利地进行,必须保障信息访问的安全性。文章首先分析了城市道路信息管理中存在的安全问题,然后综合应用已有的安全技术,包括防火墙技术,数据加密和数字签名技术,以及基于角色的访问控制等技术,建立了城市道路管理协同工作的安全机制。该机制不但为城市道路的信息化管理提供了安全的保障,而且还能提高该系统的使用、维护和管理效率。  相似文献   

7.
本文主要对C#的安全加密服务进行了探讨.首先对C#安全加密服务的优越性进行了论述,接着概述了C#的安全加密服务命名空间,最后从对称加密类和非对称加密类两个方面C#的安全加密类进行了分析.  相似文献   

8.
Web服务安全性分析与研究   总被引:1,自引:0,他引:1  
该文分析了目前Web服务所存在的安全问题,重点探讨了传输层和SOAP层的Web服务安全问题及安全技术,提出了SOAP加密、SOAP签名以及安全断言的安全技术,在一定程度上消除了Web服务所面临的安全威胁。  相似文献   

9.
确保数字图像信息的安全,是当前信息处理技术领域的难点和热点。混沌序列具有容易生成,对初始条件和混沌参数敏感等特点,近年来在图像加密领域得到了广泛的应用。提出了一种新的图像加密算法,利用两种混沌映射,分别对图像像素进行灰度置乱和位置置乱。实验和分析结果表明,此种算法具有密钥空间大、不易破解等特点,加密效果令人满意。  相似文献   

10.
移动代理面临的主机攻击及其安全   总被引:1,自引:0,他引:1  
恶意主机对移动代理的攻击隐患是移动代理安全机制的关键问题。本文综合了众多研究者的研究成果,基于网络信息安全服务机制,对恶意主机的攻击行为进行了分类,列出了其相应的安全措施,且对常见的一些安全策略例如可信任的执行环境,数字签名及加密体制、信息隐藏技术、多代理协作等进行了解析。  相似文献   

11.
分析了网络考试系统的特点,然后在分析数据加密技术的基本原理基础上,研究了包括DES对称加密算法、RSA非对称加密算法、数字签名等诸多加密技术。针对网络考试系统数据安全性要求较高的特点,在系统中采用了多层次的安全技术,采用DES对数据库的敏感数据加密,采用了非对称加密技术的数字签名来保证试卷安全。  相似文献   

12.
电子商务中的安全技术研究   总被引:1,自引:0,他引:1  
在电子商务中,安全性是一个至关重要的核心问题,是电子商务发展的基础。从分析电子商务面临的安全威胁及安全需求入手,通过对于目前电子商务中所应用的主要安全技术的原理及应用加以系统分析阐述,包括现代加密理论(对称加密、公钥体制)、完整性保障、数字签名以及认证技术在电子商务中的应用的介绍,为选择电子商务的网络安全措施提供参考,保证电子商务的安全。  相似文献   

13.
信息加密技术是保障计算机网络安全的关键技术。本文将信息加密技术分为一般技术(对称和非对称加密技术)和新技术(数字签名、信息隐藏和量子加密技术等),并对其在计算机网络安全中的应用进行了较为深入的探讨。  相似文献   

14.
马行健 《计算机安全》2009,(10):69-73,79
针对普通XML文档的机密性和完整性需求,首先介绍了XML文档加密与签名的原理和语法结构,然后研究了XML文档加密与签名的类型,在此基础上用java语言实现XML文档的加密和数字签名,最后提出了XML文档的安全交换模型。实验表明,该方法能够有效地确保XML文档的机密性和完整性,是实现XML文档安全交换的一种很有发展前景的保障技术。  相似文献   

15.
身份认证是属于信息安全服务中的识别与鉴别服务范畴,它主要由加密、口令、身份识别与鉴别、数字证书和数字签名等安全机制所组成。身份认证在信息安全中极为重要,它是保护一个信息系统的安全大门,是把好信息系统安全的第一道关。所以,很多系统特别是军事、金融、保险、电子商务、电子交易支付和电子政务系统中已广泛应用身份认证机制。本文论述了电子支付中的各种方法和作用,以及防止信息系统被侵入的各种机制。  相似文献   

16.
数字签名及PKI技术原理与应用   总被引:10,自引:13,他引:10  
现代电子商务要求交易过程中保证数据在互联网上的机密性、完整性和有效性。数字证书认证技术能保证上述要求。公钥加密和公钥基础设施是数字证书认证技术的理论基础和实现基础,本文详述了二者的内部机制和实现原理。并例举了公钥基础设施在网络安全中的主要应用。  相似文献   

17.
数字签名技术是密码学与信息安全领域的重要研究方向之一,同时它也是非对称加密算法的典型应用,可以用来防止信息在网络传输过程中被篡改以及被否认.文章阐述了数字签名的概念和功能,并以陕西师范大学电子提案系统为例,给出了一种基于数字签名技术的电子提案系统改进方案.  相似文献   

18.
为了实现数字图像的安全保密,提出了一种数字置乱加密技术和数字水印植入技术.探讨一类特殊的图像矩阵变换--Lebmer提出的线性同余模型,将线性同余模型扩展为数字图像的位置置乱加密算法,根据线性同余的规则提出了一种新颖的数字水印植入技术.实验结果表明,该算法可以在一定程度上满足数字图像加密和隐藏的鲁棒性要求.  相似文献   

19.
在面向互联网环境的数据库安全方面,作者主要研究了内涵级的XML数据安全保护技术。在XML访问控制方面,改进了现有模型中授权主体的定义范畴,同时将请求评估模块和决策执行模块显式分开,增加了定制安全策略和安全规则的灵活性和通用性。该文探讨了利用XML对文档进行数字签名和对签名进行校验、以及对XML文档加解密的方法,并利用这些技术实现了一个基于Java通用平台的XML数字签名和加密原型系统。  相似文献   

20.
针对网上行政审批存在的安全问题,从5个层面设计系统安全,尤其针对应用安全层面基于PKI和PMI,利用数字签名、数据加密、数字信封、电子签章等技术,提出一套完整的网上行政审批系统的应用安全设计思路以及实现方法,保证网上申报和审批的安全性,实现安全的全程网上行政申报与审批。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号