首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
电子商务网站的网络安全规划包括了Windows 2000 Server的安全设置,使服务器能够防止非法入侵。另外是网络传输与交易安全中数据的保护,它是通过MD5加密算法进行加密后,使用SSL协议进行数据传输,防止数据传输过程中被截取后被非法利用。利用这两方面的达到电子商务网站的网络安全.  相似文献   

2.
政府采购网站中的安全策略   总被引:4,自引:0,他引:4  
本文提出了保证政府采购网站安全的多种措施身份认证可以防范非法人员访问该网站;SSL传输加密可以保证数据传输安全;文件存储加密可以保证服务器被攻占后数据不被窃取;还通过操作员管理和日志进一步保证网站的安全.  相似文献   

3.
一般而言,无线网络的安全目标主要有两个:利用身份验证特性防止非法人员访问企业网络;利用加密防止数据在传输过程中被窃听。来自英特尔的实际应用结果表明,只有结合了VPN技术的无线网络才能实现有效的网络安全。  相似文献   

4.
针对GPS测量系统数据传输过程中的安全问题,采用FPGA技术设计了GPS数据加密系统.系统移植MD5算法到NIOS中对系统口令加密,并设计DES IP对GPS数据加密.实验表明,该设计可有效防止GPS数据被非法窃取,具有安全性强、速度快、操作简便等特点.  相似文献   

5.
基于ASP.NET的网站系统安全性设计与实现   总被引:6,自引:0,他引:6  
在进行网站开发时,系统安全性问题是首要考虑的关键问题.分析了ASP.NET的安全机制,阐述了通过权限控制、配置文件加密、防止非法用户进入网站后台、页面间传值安全技术、数据库中数据加密和验证码技术等实现网站安全设计的技术.实践证明,在一定程度上提高了网站的安全性.  相似文献   

6.
崔晓斐  王鹏 《电脑开发与应用》2004,17(5):F002-F002,F003
WEP用来完成客户端和访问点的加密传输。WEP在链路层采用RC4对称加密技术,在加密和解密端均使用40b的密钥,而且两把密钥必须相同时才能获准存取网络的资源。这把密钥被输入到每一个客户端和存取点中,所有的数据传输都使用这把密钥来进行加密和解密,从而防止非授权用户的监听以及非法用户的访问。  相似文献   

7.
随着网络应用的普及,网络安全问题也日益突出。数据加密技术就是保护数据不被非法获取的一项重要技术。本文主要介绍基于数据加密的网络安全技术,包括:密码学的基本概念、数据加密体制、典型加密软件工具介绍等。  相似文献   

8.
网络钓鱼及其防范   总被引:4,自引:0,他引:4  
网络钓鱼主要是利用人们对网络安全的不熟悉,以及对电子商务的方便性的信任,某些人采用非法手段,实现非法的获利行为。对网络钓鱼的手法进行了介绍,目的是让使用网络的用户提高认识,防患于未然,提出应和网站的开发商、公安部门以及用户全面解决及防范的办法。  相似文献   

9.
网络安全防范不仅要抵御外来攻击,更要防止内部泄密。利用VPN技术,为数据传输建立私有通道,实现数据端到端的加密传输。通过在一个企业VPN内建立部门VPN,把私有传输通道延伸到企业内各部门间,有效防止各部门重要数据从企业网络内部泄漏。  相似文献   

10.
随着Internet技术的发展,电子商务以其高效和低成本的优势,逐步成为一类新兴的企业经营模式。但是,电子商务必须采取行之有效的措施,确保系统有足够的安全性,防止非法入侵和机密信息泄露所造成的损失。网络安全是电子商务安全的一个重要方面,而防火墙技术和入侵检测技术是实现网络安全的一个重要技术手段。  相似文献   

11.
为了防止煤矿瓦斯监控系统中关键数据被篡改,保证数据安全,提出一种在SQL Server 2008数据库中利用对称加密算法对重要字段进行加密,并使用密钥和解密函数还原数据的方法。字段被对称加密后,任何对该字段数据的更改操作都需要得知密钥,并使用解密函数才能实现,从而有效地防止了对关键数据的非法操作,保护了敏感数据。实际应用证实了关键数据加密算法的有效性。  相似文献   

12.
随着L o Ra网络应用深度与广度的增加,关于信息安全的需求逐渐变大,所以确保数据传输网络的安全性是LoRa网络发展与应用的必要条件.传统LoRa网络在数据传输过程中自身具有加密机制,其使用A ES-128加密算法对数据报文进行加密.但是,在加/解密过程中,2个密钥是相对称的,以至于各项参数大致相同,当一对密钥中任何一个密钥泄露时,都很容易计算出另外一个密钥.针对存在的安全问题,提出一种改进的混合加密方案:在LoRa网络的基础上引进RSA非对称加密算法,利用RSA加密算法安全性高的优势对AES加密算法加/解密数据过程中所用到的密钥进行加密处理,降低LoRa网络数据传输过程中的安全隐患,提高安全性;并在此基础上对A ES和RS A加密算法优化改进,以确保数据传输的效率.最后,对本文设计的方案进行测试,测试结果表明,本文方案在保证数据传输效率的同时增强了密钥的防窃取性,很大程度上提高了L o Ra网络数据传输的安全性.  相似文献   

13.
针对无线传感器网络处理能力、存储空间、能量等有限的特点,设计了轻量级数据加密机制。该机制对RC6算法进行了改进,添加了"对称层"运算,使改进后的RC6算法在运算工作量变化不大的情况下,硬件实现更加容易,硬件资源消耗更小。为进一步提高密文的安全性与数据加密强度,使用双密钥对明文进行两级加密,并引入了随机密钥管理机制,使网络节点每次加密时都能使用不同的密钥,提高了密钥的安全性。数据加密机制还使用了节点ID认证、带有身份标识的密钥池认证等多种安全认证机制来阻止非法节点的接入。实验基于低功耗Cortex-M3内核的控制芯片搭建无线传感器网络节点硬件平台,设计了通信协议,并在硬件平台上移植与实现了该机制。实验结果表明,该加密机制能够很好地在低功耗平台上运行。  相似文献   

14.
With the rapidly rising interest in geographic information system (GIS) contents, a large volume of valuable map data has been unlawfully distributed by pirates. Therefore, the secure storage and transmission of classified national digital map datasets have been increasingly threatened. As the importance of secure, large-volume map datasets has increased, vector map security techniques that focus on secure network and data encryption have been studied. These techniques are required to ensure access control and prevent illegal copying of digital maps. This paper presents perceptual encryption on the vector compression domain for copy protection and access control of vector maps. Our algorithm compresses all vector data of polylines and polygons by lossless minimum coding object (MCO) units and perceptually encrypts using two processes using the mean points and directions of MCOs. The first process changes the position of vector data by randomly permuting the mean points of MCOs, the so-called position encryption. The second process changes the geographic shape by circularly encrypting the directions of vertices in MCOs by the XOR operator. Experimental results have verified that our algorithm can encrypt GIS digital maps effectively and simply and can also improve the compression ratio, unlike general data encryption techniques, and thus, our algorithm is very effective for a large volume of GIS datasets.  相似文献   

15.
攻击者可以通过各种途径窃取网络上传输的数据。如果数据使用了脆弱的加密方式或者以明文的方式传输,那么数据的安全性和网络软件系统的稳定性将无法得到保障。对于包含敏感数据的网络系统,在设计阶段应该着重思考系统安全保护方案;需要根据系统的特点定制合理的加解密策略,既要确保安全又要兼顾效率;在自主开发的数字校园网络设备监控系统中,应用非对称加密算法和对称加密算法相结合的方案,取得了满意的效果。  相似文献   

16.
网络安全的根本目的是防止通过计算机网络传输的信息被非法使用。信息和数据安全的范围要比计算机安全和网络安全更为广泛,它包括了信息系统中从信息的产生直到信息的应用这一全部过程。密码技术是保护计算机信息安全的主要手段之一,使用密码技术可以保证信息的机密性,还可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。  相似文献   

17.
基于龙芯SIMD技术的AES加解密优化   总被引:1,自引:1,他引:0       下载免费PDF全文
高级加密标准AES是Linux系统中安全网络协议采用的主流的加解密算法。该文通过分析AES加解密算法,结合龙芯平台的体系结构特征,提出基于多媒体指令扩展(SIMD技术)优化AES性能的方法。优化前后的安全文件传输协议Sftp(AES加解密)数据传输结果表明,龙芯SIMD技术优化AES算法减少了加解密时间,有效地提高了Sftp的网络传输速率。  相似文献   

18.
DNS作为重要的互联网基础设施, 其明文传输的特点带来很多隐私安全风险. DoH、DoT、DoQ等DNS信道传输加密技术致力于防止DNS数据被泄露或篡改, 并保证DNS消息来源的可靠性. 首先从DNS消息格式、数据存储和管理、系统架构和部署等6个方面分析明文DNS存在的隐私安全问题, 并对已有的相关技术和协议进行总结. 其次分析DNS信道传输加密技术的实现原理及应用现状, 进而基于多角度评测指标对各加密协议在不同网络条件下的性能表现进行讨论. 同时通过填充机制的局限性、加密流量识别和基于指纹的加密活动分析等方向探讨DNS信道传输加密技术的隐私保护效果. 此外从部署规范、恶意流量对加密技术的利用和攻击、隐私和网络安全管理之间的矛盾, 以及加密后影响隐私安全的其他因素等方面总结DNS信道传输加密技术存在的问题、挑战和相关解决方案. 最后总结加密DNS服务的发现、递归解析器到权威服务器之间的加密、服务器端的隐私保护、基于HTTP/3的DNS等后续需要着重关注的研究方向.  相似文献   

19.
加密技术是当今数据安全的一个重要的保障。提出了一种XML报警消息的加密机制:利用对称加密算法的分组密码对XML文档进行加密,生成了XML加密文档,提高了数据传输的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号