首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
岳立军 《硅谷》2015,(3):60-61
当今社会,科学技术以一种令人惊讶的速度在发展,计算机和互联网技术被普遍运用到人们工作和生活的方方面面,计算机给人们带来了相当大的便利,但同时,计算机的信息数据安全问题也给人们带来了很大的困扰。面对亟待解决的计算机数据安全问题,我们需要在便捷使用计算机的同时加强对加密技术的运用。本文通过阐述计算机信息数据安全防护的必要性,对影响计算机信息数据安全的因素进行分析,并针对性地提出相应的防护措施,重点对加密技术进行探讨,希望以此对计算机信息数据的安全防护工作有所帮助,仅供参考。  相似文献   

2.
芦伟 《硅谷》2014,(14):102-102
21世纪是信息化时代,计算机已经成为人们生活、工作和学习过程中一种必不可少的重要工具。计算机在各个领域的广泛应用,创造了巨大的经济效益,为人们的沟通交流和信息共享提供极大地便利,但是也给人们带来了信息泄露等方面的安全问题。数据加密技术在计算机安全中的应用,可以有效地提高计算机系统的安全性和稳定性,为计算机的信息保密提供重要的保障。文章分析了计算机网络数据安全的影响因素和数据加密技术,阐述了数据加密技术在计算机安全中的应用。  相似文献   

3.
在计算机网络安全中的应用信息加密技术   总被引:1,自引:0,他引:1  
刘侠 《硅谷》2011,(9):20-20
走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密对计算机网络安全愈加重要,也越来越多的得到人们的重视。首先介绍我国计算机网络安全现状,然后,系统阐述在计算机网络安全中使用的信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。  相似文献   

4.
进入21世纪后,计算机通过Internet把世界联系成一个整体,极大的加速了信息流通的速度和吞吐量,广大的国际互联网用户,无一不感叹计算机和网络技术给人们带来如此巨大的影响。与此同时,网络快速发展给我们带来的负面影响也越来越大,毫不夸张的说,在缺乏数据安全保护的情况下,计算机网络安全问题也会给人们的生活和工作带来极大的隐患。本文从数据加密技术的种类和特点开始分析,讨论了数据加密技术在计算机网络安全领域中的应用。计算机网络安全问题需要经过长时间的研究,在以后的科技发展中不断的寻找应对安全问题的对策。  相似文献   

5.
信息化是现代化社会发展的一个必然趋势,并且计算机网络已逐渐深化到人们日常生活以及各个行业生产中。但是,计算机网络给众人带来便利条件的同时,信息、数据安全成为其重点需要解决的一项问题,一旦发生数据和信息泄漏,很容易导致用户财产方面出现损失。然而,利用数据加密技术,尽可能保证数据和信息安全性,避免数据和信息发生丢失和从篡改等现象。  相似文献   

6.
朱岩 《中国科技博览》2012,(20):258-258
进入二十一世纪,人类就进入了计算机信息技术时代。在日常生活中人们每天使用计算机上网学习和工作的时间越来越多,与此同时,计算机安全问题也越来越备受人们的关注。在网络开放自由的为人们提供快捷和方便的数据信息服务的同时,人们面临着私人数据的保密性和安全性被恶意的侵犯和破坏威胁,同时一些网上黑客以及木马病毒,网络钓鱼等,都威胁着人们所使用的网络的安全。本文就数据加密技术对计算机网络常见安全问题的阻止和防范,具体讨论其应用,并作出个人现有知识水平上的展望,希望能切实对广大计算机用户带来一定的帮助  相似文献   

7.
袁媛 《中国科技博览》2012,(34):580-580
随着计算机信息技术在医疗卫生机构的广泛应用,“数字化医院”在全国如雨后春笋般的快速发展起来。它在给医患双方带来极大便利的同时,也为网络信息安全管理提出了更高的要求,那些浩繁而庞杂的信息数据一旦丢失或泄露,同样也会给医患双方带来不可估量的严重后果和重大损失。本文试图通过调研中发现的问题,从机房安全,主机安全,网络安全和数据安全备份等方面入手,对基层医疗机构网络信息安全管理进行初步分析和探讨。  相似文献   

8.
文章首先针对当前信息时代之下,企业信息环境中对于数据安全的几个方面重点考虑,并且指出存储安全是当前存在于局域网数据安全中的重要问题,亟待重视。而后进一步围绕局域网数据存储安全相关技术展开说明,对于切实提升局域网数据存储安全有着一定的积极意义。  相似文献   

9.
陈军  王秋嘉 《硅谷》2013,(15):42-42,36
随着信息技术的不断发展,保障信息的安全性已经成为当前信息行业面临的一个重要的问题,攻击者有很多的方式来盗取计算机用户使用键盘输入的信息,被盗用的信息能够对于计算机造成比较严重的威胁。所以应该采取有效的措施来保障计算机信息的安全性,对于用户的敏感性的信息进行有效的保护。文章就主要的基于攻防角度的敏感信息输入的安全防护技术做探讨分析,保障计算机信息的安全。  相似文献   

10.
徐晖  樊为民  殷晓中 《硅谷》2012,(22):112-113
伴随信息技术飞速发展,网络已经成为人类日常生活的重要组成部分,网络渗透到大到军事、小到人们的日常购物的社会各个领域。纵观网络的发展历史,网络的安全(包括数据安全)和网络应用程序的运行效率始终是网络用户关注的焦点。.net平台的出现,给基于web的应用开发带来极大的方便,同时提升网络数据访问速度和安全性能。通过对ado和ado.net数据模型的数据处理方式的对比分析,给出web数据库应用程序开发中提高数据安全和页面访问效率的几个有效途径。  相似文献   

11.
由信息安全事故导致的损失绝大多数发生在企业网络内部,而且大部分都与终端计算机用户相关,这就要求我们及时调整安全防护战略,将着眼点重新回归到计算机终端安全上来。  相似文献   

12.
随着计算机应用的日益深入和计算机网络技术的普及,信息资源共享日益扩大,也伴生出一种破坏因素,这就是人们常说的计算机病毒。在计算机应用中,如何保证系统的正常运行、数据安全,防止病毒的破坏,己成为当前非常重要的问题。文章基于此主要在分析了计算机病毒特征的基础上研究了当前计算机病毒的解析与防范。  相似文献   

13.
陈永刚 《硅谷》2010,(13):131-131
计算机网络的安全性是指保障网络信息的保密性、完整性、网络服务可用性和可审查性,即要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,并要求网络能向所有的用户有选择地及时提供各自应得到的网络服务。所有的应用系统无论提供何种服务,其基础和核心都是数据。如何利用数据备份来保证数据安全也就成了我们迫切需要研究的一个课题。  相似文献   

14.
朱雯 《现代电影技术》2012,(2):38-42,20
计算机作为现代化的工具在各个领域广泛使用,随着信息化、网络化的高速发展,计算机数据安全已经成为人们普遍关注的问题。计算机中的内存—随机存储器RAM,具有失电数据便消失的特性。在断电前必须把数据转存到硬盘等长期存储设备中,  相似文献   

15.
王熹 《硅谷》2013,(1):160-161
在木马、病毒横行网络的当代,谁都不愿意成为下一个网络黑客的受害者,安全软件成为了每一台计算机必备的软件之一。但是,安全软件的兼容性问题就像一颗定时炸弹,时刻威胁这用户数据甚至是操作系统的安全。主要针对安全软件兼容性问题出现的原因进行探讨,并提出一些现阶段容易实现的临时性解决方案,尽量避免在用户电脑上发生杀毒软件兼容性问题。  相似文献   

16.
大数据蕴藏着价值信息,但数据安全面临严峻挑战。本文在分析大数据下实验室数据的基本特征的基础上,提出了当前实验室大数据面临的安全挑战,并从大数据的存储、应用等方面阐述了大数据安全的应对策略分析。  相似文献   

17.
王丽 《硅谷》2015,(1):73+59
网络的互通性,使得信息能够在网络中传播,但是信息容易被不法用户窃取、篡改、破坏等,如果不对重要信息数据进行加密保护,那么它就暴漏在入侵者面前,计算机网络安全问题就无法得到保障。计算机网络安全的关键是保障数据信息的完整性、保密性,因此对数据的加密是非常重要的。本文对数据加密算法:DES,RSA算法进行了介绍,并介绍加密技术在网络通信安全中如何实现的。  相似文献   

18.
李浩  周媛嫒 《硅谷》2012,(5):180-180
近年来出现的各种隐私泄露事件不止一次的告诫我们,计算机数据删除不当,就会造成个人隐私泄露的隐患。将就计算机数据安全删除做一介绍。  相似文献   

19.
人们普遍认为 ,计算机化的影响将和工业革命的影响一样重大。计算机提供高速度、低成本的各种服务。尤其是 2 0世纪 90年代以来 ,随着国际互联网 (INTERNET)的快速发展 ,一种全新的业务与服务———电子商务展现在人们面前。而随着电子商务业务范围和影响的不断扩大 ,人们越来越多地关心电子商务的安全与保密问题。下面就这一问题及标准化问题进行阐述。一、电子商务安全问题分析与研究全球信息基础设施 (GII)必须既安全又可靠 ,如果国际互连网的用户没有信心 ,例如 ,他们的通信和数据遭到未经授权的访问或修改 ,那么他们将不可…  相似文献   

20.
当前计算机资讯领域的威胁和攻击中,首当其冲的就是数据安全,其中安全监控系统作为与其息息相关的重要环节,安全监控系统能够有效检测与追踪非法分子或病毒攻击,可以有效保护计算机安全。本文通过对计算机的监控系统、计算机信息资源的现状和存在问题做出分析,以选择更先进的技术方式提高监控的针对性并确保系统的稳定和高效运行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号