首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
在网络通信中,由于密码体制的一些不安全性,使得信息在网络上的传输安全受到威胁,提出了将指纹识别应用于网络安全的解决方案。  相似文献   

2.
在网络通信中,由于密码体制的一些不安全性,信息在网络上的传输安全受到威胁。本文详细介绍了指纹识别的过程,提出了将指纹识别应用于网络安全的解决方案。  相似文献   

3.
网络安全是计算机网络建设的基本要求。由于历史和技术上的原因,我国网络安全比较薄弱。本文试图通过对网络系统构成和安全需求的分析,提出基于自主密码技术的广域网系统安全方案。  相似文献   

4.
分析了密码算法和协议中的三大基本模块:单向散列函数、私钥密码和公钥密码,研究了密码技术安全性的衡量标准,在此基础上讨论了密码技术在信息网络安全中的应用及我国信息网络安全技术的研究发展方向。  相似文献   

5.
本文提出了将指纹识别技术融合到网络安全技术中的一些措施,以解决用尸在网络通信中所遇到的密钥保存不安全的问题。详细阐述了自动指纹识别系统的原理和实现,并介绍了基于指纹识别的安全保密机制。根据目前自动指纹识别系统的性能指标,可以相信这种机制完全能够满足用户网络通信所要求的安全性与有效性。  相似文献   

6.
伴随着21世纪信息时代的来临。网络的普及率大大提高。在计算机网络慢慢进入我们生活的各个角落的同时,计算机网络的安全问题越来越突出。该文介绍了计算机网络安全的重要性及威胁网络安全的因素。简要的分析了计算机网络的几种安全技术。  相似文献   

7.
信息时代为我们的生活带来了便利的同时,计算机网络泄密也成为现代信息化条件下的一个重要隐患。因此,提高网络安全意识,了解网络安全防护的基本技术知识,对于各级单位做好网络安全,杜绝网络泄密事件的发生具有极其重要的意义。本文就分别从内网和外网的角度进行介绍。  相似文献   

8.
企业网络安全问题研究   总被引:15,自引:2,他引:15  
企业网络,尤其是作为企业ERP和EC应用平台的网络,其安全性能至关重要。由于历史和技术原因,我国企业网络安全没有得到应有重视,是个薄弱环节。该文试图通过对企业网络构成和安全需求的分析,提出基于自主密码技术的企业广域网系统安全方案。  相似文献   

9.
防火墙技术是基于网络安全而衍生出来的计算机应用技术,它一般是由软、硬件共同组成的防御体系,其强调的是在局域网和Internet外网之间建立有效的控制组策略。通过采用切实可行的网络安全措施,能够保证局域网内计算机之间的数据存储和传输的完整性、有效性和可靠性。  相似文献   

10.
网络安全技术在电子商务中应用研究   总被引:2,自引:0,他引:2  
1 引言 电子商务,作为知识经济的典范,正越来越受到各国政府的高度重视,并日渐成为21世纪新的经济增长点。电子商务不仅为传统企业的发展提供了良机,更使众多企业的经营管理开始发生根本性的变化。与传统商务活动和一般计算机技术的应用不同的是,电子商务通过Internet将计算机科学、网络技术、通信技术、密码技术、信息安全技术等多种学科和传统的商务活动融为一体,从而帮助企业迅速通过互联网站树立自身形象,  相似文献   

11.
本文通过对网络安全技术及电子政务信息保密工作的现状及方案设计进行了进一步的理论探讨,就如何运用网络安全技术对电子政务信息工作进行保密进行了初步的分析和研究,得出结论是现有的网络安全技术应用于电子政务信息的保密工作在理论上和实践上尚有进一步研究的空间和发展前景。  相似文献   

12.
随着计算机网络技术的发展和应用,各大中专院校实现了管理网络化、教学手段现代化和信息资源共享,然而随着校园网规模的壮大和运用水平的提高使得校园网面临的隐患也相应加剧,因此,怎样确保校园网络系统的安全性和鲁棒性是校园网络管理者急需解决的重要课题。文章从当前校园网络存在的安全隐患入手,提出了校园网络安全解决策略,最后对常用的网络安全防范技术进行探讨。  相似文献   

13.
企业网络,尤其是作为企业ERP和EC应用平台的网络,其安全性能至关重要。由于历史和技术原因,我国企业网络安全没有得到应有重视,是个薄弱环节。该文试图通过对企业网络构成和安全需求的分析,提出基于自主密码技术的企业网络安全方案。  相似文献   

14.
本文在对我校信息化网络安全需求分析的基础上,阐述校信息化网络安全保密体系。主要包括校信息网络安全整体架构和校信息化网络安全建设的一体化解决方案。  相似文献   

15.
网络安全技术的应用与分析   总被引:2,自引:0,他引:2  
本文讨论了网络安全现状,分析了网络安全文化的作用机制及网络安全防护。  相似文献   

16.
刘希涵 《福建电脑》2012,28(12):145-146
本文着重从几个方面入手,阐述了如何应用有效的网络安全防范技术解决校园网的安全问题.力求使网络安全技术在校园网的实际应用当中得以有效的应用。  相似文献   

17.
通过介绍防火墙的部署原则,从防火墙部署的位置详细阐述了防火墙的选择标准.最后就信息交换加密技术的分类及RSA算法作以分析,并针对PKI技术这一信息安全核心技术,论述了其安全体系的构成.  相似文献   

18.
黎东华 《计算机与现代化》2006,(10):117-122,126
论述了网络防火墙安全技术的分类及其主要技术特征,并就信息交换加密技术的分类及RSA算法作以分析,针对PIG技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

19.
随着信息和网络技术的发展,网络已经存在于人们生活的每个角落,并且给人们带来了很大的便利。由于网络是一个开放式的系统,对网络的安全和信息的保密的措施还不完善,存在着安全隐患,网络安全形式日趋严峻。目前,所有的企业的资料都是通过网络来存储信息的,并且大部分的工作也离不开网络,网络安全一旦有问题,那么信息保密必然存在问题,这样将会给企业带来无法弥补的损失。本文主要对网络安全与信息保密的概念以及存在的风险和预防措施进行简要的分析。  相似文献   

20.
网络传输信息的安全性一直是其传输模型设计中的基本要求之一。其中混合密码技术是目前网络安全传输模型设计中一种新兴的密码技术,其具有足够的强度和速度,对信息的完整性和保密性进行确保。下面本文就对混合密码技术在网络安全传输模型设计中的应用进行分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号