首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
吴岩 《福建电脑》2006,(12):61-62
文章首先介绍了密码体制的基本分类,然后介绍了当今应用比较广泛的两种密码体制--DES和RSA体制,讨论它们的安全性,并对它们在电子商务中的应用进行阐述。  相似文献   

2.
基于数字签名技术的网络通信安全研究   总被引:8,自引:0,他引:8  
随着Internet的迅猛发展和广泛普及,对网络通信安全提出了更高的要求,而数字签名技术在保证数据的完整性、私有性和不可抵赖性方面起着极为重要的作用,占据特别重要的地位。文章介绍了数字签名技术和DES加密算法及其在网络通信安全中的应用,并设计了基于数字签名技术的网络安全通信方式。  相似文献   

3.
随着Internet的迅猛发展和广泛普及,对网络通信安全提出了更高的要求,而数字签名技术在保证数据的完整性、私有性和不可抵赖性方面起着极为重要的作用,占据特别重要的地位.文章介绍了数字签名技术和DES加密算法及其在网络通信安全中的应用,并设计了基于数字签名技术的网络安全通信方式.  相似文献   

4.
信息战是信息安全面临的又一严峻问题,信息战将以其独有的魅力在未来的战争中独占鳌头,“海湾战争”就是一种预示。目前,美国进行信息战的技术与能力已实战化,中国目前已经处在这一信息战包围之中。该文介绍了计算机通信中常见的几种加密算法,对密码算法RSA原理进行详细的分析。  相似文献   

5.
刘涛  侯整风 《微机发展》2004,14(3):116-119
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题。文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题。而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES算法进行加密/解密所需要的密钥。将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题。  相似文献   

6.
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题.文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题.而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES 算法进行加密/解密所需要的密钥.将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题.  相似文献   

7.
为了保障邮件在传输过程的安全性,我们引入了PGP邮件加密软件.主要介绍了在实验室环境下PGP软件的安装、创建密钥对,输出和签名公共密钥,发送并接收加密的电子邮件.  相似文献   

8.
电子商务中的安全与控制   总被引:1,自引:0,他引:1  
一个充分集成的E—Commerce如图一的结构,参与交易的各方,将自己的内部网Intranet于Internet相连。这种具有三层结构的电子商务体系,使得企业可以向供应商和销售商提供只能通过Web才能得到的重要服务,比如产品的库存、发货数量和帐款状况等实时信息,从而是企业获得更大的利润空间。  相似文献   

9.
本文介绍了一个EDI 报文运作安全系统,以及它在国际集装箱运输EDI系统中的实现方法。  相似文献   

10.
数据库系统的信息安全性已成为目前迫切需要解决的课题。本文介绍一种基于字段加密,动态分配密钥的新型的加密方法,这种方法较好地解决了不同用户对数据加密的不同要求,妥善地处理好了加密强度与数据库系统性能之间的矛盾,具有一定的实际意义。  相似文献   

11.
Outlook Express     
《个人电脑》2004,10(6):188-189
  相似文献   

12.
《新电脑》2000,(12)
  相似文献   

13.
介绍了运用Outlook Express处理与管理批量邮件的途径与技巧.  相似文献   

14.
余鹏飞  周浩  刘兵 《计算机工程》2006,32(19):275-277
信息隐藏技术可以应用在隐秘通信和数字媒体版权保护领域中,COM Add-in技术使用COM接口扩展Office等软件的功能。该文讨论了在Microsoft Outlook下利用COM Add-in技术,实现邮件隐藏插件的方法。该插件被无缝地集成在Outlook中,并将邮件内容隐藏到图像文件中,为邮件信息安全提供了一种解决方案。  相似文献   

15.
16.
17.
Securing embedded systems   总被引:1,自引:0,他引:1  
A top-down, multiabstraction layer approach for embedded security design reduces the risk of security flaws, letting designers maximize security while limiting area, energy, and computation costs.  相似文献   

18.
Securing the Web     
For the past year (1996-7), the browser war between Netscape and Microsoft has made Internet news headlines, with each company offering new and better features. But the competition for “more features” leaves an important area of network software behind: security. In fact, packing software with features is the best way to complicate its security. And even if software companies made securing their Web products their highest priority, human related errors would still remain. Securing the Web starts with Web users understanding security. The article goes on to discuss server-side security, cryptography and client-side security  相似文献   

19.
《Computer Networks》2002,38(3):347-371
Open architecture networks provide applications with fine-grained control over network elements. With this control comes the risk of misuse and new challenges to security beyond those present in conventional networks. One particular security requirement is the ability of applications to protect the secrecy and integrity of transmitted data while still allowing trusted active elements within the network to operate on that data.This paper describes mechanisms for identifying trusted nodes within a network and securely deploying adaptation instructions to those nodes while preventing unauthorized access and modification of application data. Promising experimental results of our implementation within the Conductor adaptation framework will also be presented, suggesting that such features can be incorporated into real networks.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号