首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
密码技术作为一种有效且可行的保护信息安全的办法,可使用户在一种潜在不安全的环境中保证通信的安全,介绍现代密码的三种体制及在网络信息加密中的应用。  相似文献   

2.
宋松 《中国新通信》2023,(1):112-114
虚拟化技术应用于新一代云计算数据中心,能够为云计算发展提供基础设施支撑,通过研究以密码技术为基础的云计算虚拟化安全防护技术,能有效提高云计算技术的安全性、云数据的机密性,保护用户的信息安全,但该项研究难度较高,本文从云计算虚拟化网络典型结构与访问应用模式着手,介绍虚拟化网络环境下用户的安全用网需求,对密码的虚拟化安全解决方案进行探究,旨在日后相关人员对其进行研究时能够提供参考。  相似文献   

3.
随着计算机技术的迅速发展和应用领域的“蔓延”软件安全和数据信息的存储与传输安全了计算机科学中引人关注的问题,此问题的解决主要加密技术,从而使密码技术发展成一门独立学科-密码学。计算机软件是一种知识密集到产品,但极易复制;各行各业普遍使用计算机,其信息存储,传输又极易被窃取,这两个“极易”是所有者极不愿看到的,将会给带来巨大损失,这样信息加密和软件加密就是十分重要,其中,商用密码将越来越普及。  相似文献   

4.
关键信息基础设施是关乎国家命脉的重要战略资源。通过介绍关键信息基础设施体系化安全防护的需求和问题,提出了采用商用密码进行安全防护既需满足定期评估“密码应用合规性”要求,又需实现动态监控“密码运行安全性”的观点;既要保证系统自身安全,又要提升关联业务系统的整体安全防护水平。在现有商用密码应用保障体系的基础上,构建了密码运行安全体系,提出建设商用密码态势感知平台以及密码应用成熟度评估体系的设想和建议。  相似文献   

5.
信息处理技术和网络的发展不断产生新型网络业务,保护个人隐 私和敏感信息的安全技术显得格外重要。本文综述信息安全技术,尤其基于密码的安全技术的最新发展。  相似文献   

6.
卫星互联网作为一种新型的空间网络信息基础设施,具有广覆盖、低延时、低成本、地面通信的重要补充、备份、延伸角色等优点,但同时随着卫星互联网技术的不断发展和应用,卫星互联网安全防护问题日益突出,面临着诸多安全威胁,如卫星节点暴露、通信信道开放、异构网络互联、拓扑动态变化、处理能力受限等。针对这些安全威胁,以密码技术为核心,提出了一种基于密码的卫星互联网安全防护体系,包括物理设施安全防护、通信链路安全防护、计算机系统和网络安全防护、数据安全防护、业务应用安全防护等多个方面,并介绍了基于密码的卫星互联网安全防护实践,以及卫星互联网安全防护未来的发展趋势。  相似文献   

7.
张传勇 《电子测试》2016,(15):99-100
我国信息安全防护起步晚、基础差,而且网络安全防护能力也比较低,计算机的核心技术在美国,安全设备还要靠国外引进,缺乏安全保障,无法保障国家信息的安全。因此必须要对信息安全及密码技术有全面认识及应用。本文则对信息安全及密码技术探讨。  相似文献   

8.
虚拟化网络技术是构建新一代的云计算数据中心,为云计算环境提供基础设施支撑的关键。在研究云计算数据中心典型架构与访问应用模式的基础上,从用户安全接入、通信隔离与机密性保护等方面分析了数据中心虚拟化网络的安全需求,提出了虚拟化网络安全技术框架,重点针对基于密码技术强化虚拟化网络安全,保障虚拟机之间的通信保护、信息隔离与安全交换等安全机制进行了分析与设计,提出了一种可供参考的解决方案。  相似文献   

9.
计算机网络安全中的密码技术   总被引:1,自引:0,他引:1  
计算机网络技术和电子商务的发展对信息系统安全、信息传输安全、信息认证安全、商务交易安全、个人隐私与敏感信息保护、知识产权保护等提出了更高的要求。尽管安全技术涉及的范围十分广泛,但密码技术是各种安全技术的核心。文章综述信息安全技术,特别是密码技术的发展与应用。  相似文献   

10.
基于Windows平台的安全密码框研究与实现   总被引:1,自引:0,他引:1  
用于恶意目的的键盘记录器通过截取用户击键来获取机密信息,对计算机安全造成严重威胁。研究并实现确保安全输入的密码框可保护系统免受恶意键盘记录器的威胁。针对各种键盘记录技术,研究安全密码框的保护措施,实现一种结合应用层防护和内核层防护的安全密码框。在应用层中,采用消息钩子和输入表挂钩(IAT Hook)的方法保护重要消息不被截取;在内核层中,使用高级可编程中断控制器(IOAPIC)重定位键盘中断处理函数的方法进行驱动级保护。对于保护密码的安全输入提供了现实的方法。  相似文献   

11.
谷歌声称,使用小小的USB盘比仅使用密码或传统的双因子认证更能保证用户账户的安全。密码的技术缺陷和人们使用密码的方式是造成许多计算机安全事件的根源,而选择谷歌的最新安全升级需要在设备的钥匙串上留出安全密钥的位置。这种小巧的USB盘能够为谷歌账户提供额外的保护。一旦密钥与你的账户关联,每次你用密码登录时都会提示你将密钥插入计算机——或者,如果你也可以在你常用的计算机上每个月插入密钥一次。  相似文献   

12.
为解决信息系统长期存在的身份认证方式单一、系统内重要数据明文传输、重要数据明文存储等问题,文章利用商用密码检测认证的数字证书体系和密码设备,结合信息系统,构建一个基于商用密码算法的安全认证、加密保护的技术、产品和服务的安全防护体系。  相似文献   

13.
为了保护Windows的安全,我们可以通过为账户设置登录密码的方法。来阻止别人随意登录我们的系统。但是,在通常情况下,您的登录密码一经设定,几乎是固定不变的。别人通过各种方法获悉您的密码后,可以轻松登录您的系统。因此最好的方法是经常改变登录密码,但是密码修改的次数多了,不仅操作起来繁琐,而且很容易忘记密码,造成您自己都无法登录的尴尬。如果在Windows每次启动时,都自动更改密码,  相似文献   

14.
本文针对最近的账户密码泄露事件,提出一种安全设置账户密码的策略,可以有效防止明文存储的密码泄密和MD5加密存储的密码泄密,从而有效保护互联网账户密码的安全。  相似文献   

15.
密码技术与核技术、航天技术被视作国家安全的三大支撑技术,是保护数据安全的核心技术."零信任"是新时代的网络安全防护理念,而密码技术是实现网络空间安全的基石.密码技术与零信任理念的结合,通过密码定义边界防控,实现服务隐藏,保证先认证后连接,使得新时代网络安全防护体系在应对广电复杂网络环境下的攻击变得更加有效、安全、低成本...  相似文献   

16.
移动互联网时代,用户的在线认证密码不断增多,导致记忆困难。移动端密码管理器是帮助用户管理各种密码并实现跳转填充功能的应用软件。已有的众多Android端密码管理器广泛使用系统剪贴板传递和填充密码,这使得信息安全遭受严重威胁。文中基于Android操作系统开发了一种内嵌于密码管理器的安全输入法,该输入法既满足了输入要求,又能够摒弃剪贴板实现密码的安全传递与填充。  相似文献   

17.
工业控制系统被广泛地运用于石油、石化、冶金、电力、燃气、煤矿、烟草和市政等领域,用于控制关键生产设备的运行。这些领域中的工业控制系统一旦遭到破坏,不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害。密码是网络安全的核心技术和基础支撑,是构建网络信任体系的重要基石。利用密码在安全认证、加密保护和信任传递等方面的重要作用,能够有效地消除或控制工业控制系统中潜在的“安全危机”,实现被动防御向积极防御的战略转变。介绍了工业控制系统的密码应用,分析了工业控制系统的安全现状,并从工业控制系统密码应用防护要点及工业控制系统典型密码产品两个方面介绍了工业控制系统密码安全技术。  相似文献   

18.
电子商务作为一种商务模式,改变着人们生活以及整个社会的发展进程,已经逐渐成为人们进行商务活动的新模式,特别是在近年获得了巨大发展,但是网络的开放性与共享性导致了电子商务的安全性受到严重影响,安全问题一直困扰着电子商务的发展,信息的安全也倍受客户和商家的关注。因此,建立一个安全、便捷的电子商务环境,就显得尤为重要..密码技术在电子商务中对于信息的安全传输、用户的身份认证方面都起着重要的作用。本文分析、研究了电子商务中的密码技术特点和应用现状,并介绍几种常用的密码技术,最后对密码技术在电子商务安全中的应用作了总结和展望。、  相似文献   

19.
智能制造系统已经成为国家关键基础设施的重要组成部分。为解决智能制造中MES系统在用户管理、身份认证、安全通信、数据安全存储、数据完整性校验等方面的信息安全问题,文章采用符合国家要求并具备产业适配性的商用密码技术实现MES安全保障机制,将MES系统自身的信息安全防护技术与商用密码技术进行深度融合,形成包含网络安全、数据安全、系统安全和用户安全的安全保障体系。  相似文献   

20.
西门子很多型号的手机里面都有“安全设定”这个选项。在“安全设定”里面有密码设定、保姆功能,限拨以及拒用其他SIH卡等功能。利用这些功能可以有效地保护你的SIH卡和手机不被盗用。在“密码设定”里面可以设定PIN码控制和更改手机密码。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号