首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
陈卿 《硅谷》2010,(7):51-51
随着互联网的快速发展,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,对信息加密技术作简要介绍。  相似文献   

2.
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,本课题对信息加密技术作了简要的探讨。  相似文献   

3.
在研究混沌复杂性的基础上,探索了一种混沌密码新算法,并成功地用于研制文件传输数字链路混沌密码样机,本文简要介绍了我们获得的国家发明专利:PSTN链路数据密码机,它是基于混沌保密通信原理研制的异步数据终端密码设备,特别适用于利用电话网组网的计算机数据通信网络,该机在专用和公共电话网具有较大的应用潜力和发展前景。还可以扩广到在互联网上的保密通讯。  相似文献   

4.
本文对在新形势下计算机信息的 保密安全问题进行了阐述。  相似文献   

5.
信息资源已经成为国民经济和社会发展的战略资源,信息的保密与窃密是当前保密与窃密斗争的重点,计算机信息系统的保密管理已成为保密工作的重点。如何才能做到该保密的能够保住,该交流的还能交流,已成为保密工作面l}缶的熏要课题。  相似文献   

6.
为了确保计算机网络在信息交换中发挥有效作用 ,就系统抗病毒能力、信息保密能力、机房安全与保护、双绞线网络防雷击、系统冗余等方面对计算机网络进行安全保护设计。该计算机网络运行结果表明 ,这些安全保护措施是行之有效的  相似文献   

7.
信息安全是国家安全建设中最重要的组成部分之一,它是一个综合、交叉学科领域,它综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统、完整、协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷阱,体现国家主权;而创新性可以抵抗各种攻击,适应技术发展需求。随着信息技术发展与应用,信息安全内涵在不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面基础理论和实施技术。密码技术是信息安全技术中的核心技术,密码技术涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。密码理论与技术主要包括两部分,即基于数学的密码理论与技术包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。目前,我国在密码技术应用水平方面与国外还有一定差距。因此,我们必须要自主创新,加速发展,要有我们自己的算法,自己的一套标准,自己的一套体系,来应对未来挑战。  相似文献   

8.
李强 《硅谷》2014,(14):162-162
计算机技术和网络技术的发展,极大提高了信息资源的利用率和共享率,为人们的生产生活提供了极大的便利。但是计算机局域网的安全保密问题和管理维护问题一直威胁着网络运行的安全性,也是人们一直关注并致力于研究的问题。文章对计算机局域网中的常见安全威胁因素加以介绍,讨论局域网的安全保密办法,对计算机局域网的安全管理提出对策建议。  相似文献   

9.
《硅谷》2012,(9):20-I0014
<正>量子计算和量子信息处理是人们利用物质的量子行为而设计的量子信息处理技术。量子算法显示现今金融系统和互联网所普遍采用的公钥保密算法并不是安全的,它可以被量子计算机容易的破解。同时量子信息技术也提供了建立在量子力学基本原理基础上的量子密码协约。  相似文献   

10.
随着多媒体技术和大数据信息处理技术在医院日常工作中的广泛应用,医院计算机网络的安全性与稳定性就显得尤为重要,因为其中涵盖了海量的患者保密就诊信息,本文就结合实际情况对如何做好医院计算机网络安全管理与维护工作进行简析。  相似文献   

11.
密码是实现秘密通讯的主要手段,密码通讯用特种符号按照通讯双方约定的方法把信息的原形隐藏起来,不为第三者所识别。在现代网络通讯中,经常采用密码技术将需要传输的信息隐藏起来,再将隐藏的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能正常读取信息的内容,从而保证信息传输的安全。随着计算机网络和通讯技术的发展,计算机密码学也得到前所未有的重视并迅速普及和发展起来,已成为计算机安全的主要研究方向。本文从网络通讯安全问题入手,论述和分析了信息加密技术及其在网络通讯中的应用。  相似文献   

12.
当今社会,信息网络国际化、社会化、开放化和个人化的特点决定了它在给人们提供高效率、高效益、高质量的信息共享的同时,也投下了不安全的阴影。随着政府和人民对网络环境和网络资源依赖程度的不断加深,信息泄露、黑客入侵、计算机病毒传播甚至于威胁国家安全的问题会出现得越来越多。作为信息网络安全的关键技术——密码技术,近年来空前活跃,由于计算机运算速度的不断提高,各种密钥算法也面临着新的密码体制,众多密码新技术正处于不断探索中。  相似文献   

13.
《中国防伪报道》2009,(7):32-32
近期,各地发生多起不法分子通过盗取他人网上证券交易账户信息非法买卖债券牟利的案件。此类案件的作案手法是: 第一步:窃取被害人网上证券交易账户信息。方法有两种:一是通过互联网向受害人的计算机种植“木马”病毒程序,窃取账号和密码信息;二是直接用证券公司最初给客户的账户原始密码(如123456),对某号段的账号逐个试验,未更改过密码的账户轻易即被犯罪分子掌握控制。  相似文献   

14.
随着计算机网络的普及,大量的客户数据资料都是聚集和存贮在计算机数据库中,并在用复杂的通讯网连在一起的计算机和终端设备之间进行传输。若没有适当的防护设施,非常容易造成信息的泄露和资料的被窃。公开密钥是相对于私密密钥的密码技术体制的一种,计算机网络安全的维护可以通过端-端加密,链路-链路加密的方式实现,而对于其算法,这里主要介绍安全性能较高的AES-Rijndael算法和较有前景的椭圆曲线密码体制EEC算法。  相似文献   

15.
本文在蝴蝶效应理论中引出的混沌系统的基础上,提出了一种串行忆阻器的混沌系统,通过建立混沌系统的电路图,给出电路的关系式,再通过仿真器去模拟基于此电路的混沌系统。在密码学的发展过程中,密码变得越发复杂,解密技术也愈加发达,信息的保密性开始受到威胁,在此基础之上,将混沌的复杂性与无法预测性结合在密码的组合中,使得密码变得更加多变复杂,本文中也展现了基于此混沌系统的图像的加密和解密。实验结果表明,串行忆阻器系统的电路可以产生混沌,并且混沌系统能对图片进行较好的保密。  相似文献   

16.
苗斌  齐勇  张可可 《硅谷》2013,(22):151+148
通常意义上说的计算机网络系统安全,是狭义的,它主要指通过计算机、互联网、设置密码等技术对网络中正在交换、传送、存储、录入的信息采取保护措施,以确保这些个人和企业数据信息的保密性、安全性和完整性,并在这个过程中控制不良信息的非法传播。当前科学技术条件下,我国计算机网络系统存在一些安全隐患,对应急接入模式进行分析探讨具有十分重要的现实意义。  相似文献   

17.
查维陇 《硅谷》2013,(8):142-143
密码学是一门新兴的交叉类学科。在进行网络安全模型设计中,信息传输安全是其设计的一个基本要求,因此必须要对密码技术进行一定的使用。其中混合密码技术属于是一种新兴技术,其把非对称密码和对称密码结合在了一起,从而以其足够快的速度,确保了信息的完整性和保密性。本文就对网络安全传输模型设计中对混合密码技术的使用进行探讨。  相似文献   

18.
RFID是一种非接触识别技术,具有广阔的应用前景。针对有线门禁系统布线繁琐的缺点,设计了一种基于无线传输的门禁系统。系统采用RFID技术,对用户刷卡信息和密码进行认证。门禁控制器通过无线数据传输模块连接到管理计算机,对用户信息和卡信息进行文件和数据库管理。实际应用结果表明,系统运行稳定,实时性好。  相似文献   

19.
文章以信息时代为背景,分析了在信息社会里加强企业信息安全和保密管理工作的必要性,结合电力基层企业承装公司实际,对加强信息保密管理工作途径进行了探讨,希望以此能更好地推进基层企业保密管理工作。  相似文献   

20.
随着社会网络化的大范围普及,信息的资源性和战略性地位大幅度提高和增强,随之而来的就是信息的安全与保密问题。企业互联网工作室作为保密企业传递信息和信息交流的重要枢纽。必须在保证国家信息安全的前提下,进行信息互通。这就要求对涉密部门管理互联网提出了要求,要求相关部门运用技术手段对互联网的使用进行干预,对互联网传递的信息进行严格的辨识和筛选,既要使用功能强大的互联网,又要确保网络与信息安全。本文分析了保密单位互联网如何创造条件和加强管理来进行和完成信息转换工作的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号