首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
现代计算机加密技术是为适应网络安全的需要应运而生的,它为我们在网络上进行信息传输提供了安全保障。本文论述了加密技术的概念、加密方法及其应用。  相似文献   

3.
基于802.11i的无线局域网安全加密技术研究   总被引:2,自引:0,他引:2  
为了提高无线局域网的安全性,解决传统安全机制WEP协议中所存在的缺陷,给出了一种基于IEEE802.11i的无线局域网安全模型.在分析了IEEE802.11i协议的体系结构和安全机制的基础上,对IEEE802.11i的数据加密技术进行了剖析,详细分析了TKIP和CCMP协议的加解密过程和安全性能,结果表明,TKIP的安全性能仍有局限性,只是一种过渡方案,而CCMP才是健壮的数据保密协议.  相似文献   

4.
5.
6.
7.
随着计算机在工作已经生活中进一步广泛的应用,计算机病毒的危害也在与日俱增。如何正确防范计算机病毒是一个长期而艰巨的课题,计算机病毒大部分都采用了反代码分析、欺骗隐身、规避检测以及暴力对抗等先进技术对抗安全软件,反病毒技术与计算机病毒之间的斗争将更加激烈。  相似文献   

8.
近日全球计算机病毒猖獗,怎样有效防御计算机病毒、蠕虫和特洛伊木马呢?请详细阅读以下十大必知步骤:  相似文献   

9.
科学技术的快速发展推动世界进入到了网络时代,全球信息化建设与发展都进入到了一个非常高的高度,对于计算机病毒并没有绝对的防御对策,只能够是尽可能的减少感染病毒的风险或者是在感染后尽可能的减少计算机病毒带来的损失。文中主要就计算机病毒的正确防御对策进行探讨。  相似文献   

10.
11.
现代计算机加密技术是为适应网络安全的需要应运而生的,它为我们在网络上进行信息传输提供了安全保障。本文论述了加密技术的概念、加密方法及其应用。  相似文献   

12.
随着互联网的飞速发展,网络信息的安全显得尤为重要,特别是用户的密码和重要信息的安全问题更是重中之重。本文对目前常用的三种加密算法DES加密算法、RSA算法和PGP算法的原理和实现过程结合笔者的工作实践作了详细探析,并阐述它们这三种加密算法的优缺点。  相似文献   

13.
本文揭示了计算机病毒驻留内存的种种手段,指出这是病毒能够在系统中进行传染和破坏的重要原因。介绍了保护系统信息的完整性,制止病毒驻留内存的病毒防御系统的设计思想。  相似文献   

14.
非对称加密有它的不足之处 浏览器和服务器利用密钥对(私钥/公钥)协商加密通信数据的会话密钥.由于会话密钥是通过互联网发送的.因而窃听者可以记录下所有的通信数据,只需要想办法得到服务器的私钥.即可破解会话密钥,解密所有通信数据。  相似文献   

15.
网络安全中的数据加密技术研究   总被引:2,自引:1,他引:2  
数据加密技术是实现网络安全的关键技术之一。本文系统地讨论了对称式加密、公开密钥加密以及混合式加密三种数据加密技术以及链路加密和端对端加密两种网络数据加密方式。  相似文献   

16.
本文针对磁盘文件内容的加密.介绍了一个实用加密程序的DOS功能调用、加密算法及程序特点.  相似文献   

17.
本文介绍一种使用密钥的文件数据加密方法,通过此法对文件加密所得的密文,虽可拷贝,但不可阅读。同时给出了能在 IBMPC 机上实现此方法的 C 语言源程序。对磁盘文件加密的目的是防止他人非法复制,运行或阅读。许多软件所属者希望有一种有效的文件保护方法,某些微机管理方面的应用,如档案管理,财务管理等,也常常希望文件数据不被他人阅读与修  相似文献   

18.
数据安全在网络应用中占有最关键的地位。它的性能高低直接影响了互联网在实际中的推广和应用程度,本文分析了数据在网络通信中安全保障的重要原则,以及保证数据通信安全工作的重要机制和方式。  相似文献   

19.
在保障信息安全各种功能特性的诸多技术中.密码技术是信息安全的核心和关键技术.通过数据加密技术,可以在一定程度上提高数据传输的安全性.保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥.密钥控制加密和解密过程.一个加密系统的全部安全性是基于密钥的,而不是基于算法.所以加密系统的密钥管理是一个非常重要的问题。  相似文献   

20.
基于数字签名的计算机病毒检测方案   总被引:1,自引:1,他引:0  
本文描述了数字签名的反病毒原理,并着重地介绍了由此而提出的两种基于数字签名的病毒检测方案,同时分析了它们的优缺点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号