共查询到20条相似文献,搜索用时 15 毫秒
1.
本文对磁卡、智能卡进行了比较,着重分析了磁卡在电子资金转账系统中使用涉及到的安全问题,讨论了如何实现通存通兑并提出了一种解决办法。 相似文献
2.
3.
4.
PKI(Public Key Infrastructure)是利用公钥理论和技术建立的提供信息安全服务的基础设施,是网络环境中文件传输与管理的一个重要内容。设计良好的文件安全系统不仅要有高强度的安全性,而且易于使用、可扩展和可集成。该文从文件安全系统的总体结构、工作流程、文件的本地加密存储、文件的网络安全传输、文件的安全域内共享与分发几个方面阐述了系统的工作原理与过程。从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障。 相似文献
5.
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。 相似文献
6.
电子资金转帐系统(EFT)的安全性是非常重要的。在一个EFT系统中,相当大部分的安全性是由EFT系统中所涉及到的各种密钥的保密性提供的。本文讨论了EFT系统中的密钥管理问题。 相似文献
7.
8.
随着公司信息化的全面深入,作为一家央企,公司为了保守国家秘密,维护国家的安全和利益,为保护公司的经济利益和合法权益,保障公司网络信息的安全,防止密涉文件的泄密,要求建立先进的电子文档加密系统。公司通过实施电子文档加密系统,在公司内部构造一个统一管控、跨地域、安全的企业办公环境,保证文档在建立、流转、外发、归档等操作环节都处于加密系统的有效保护之下。在保护环境下文件能正常操作,如果被非法带出保护环境,文件都是不可用的,该系统在公司总部和分公司网络之间构建起了一道安全的桥梁,从而保证了文档的安全。 相似文献
9.
靳燕 《网络安全技术与应用》2021,(2):8-10
随着互联网应用服务的不断丰富,安全威胁也层出不穷.数据加密技术可将原始明文处理为密文,为数据机密性提供保障;报文鉴别常使用哈希函数,通过摘要值的计算与新旧值的比较,来判定报文是否被篡改;身份认证常与报文鉴别整合.本文介绍了主机安全通信的数据加密模型和消息认证模型,展示了密码算法的应用流程.以PGP软件为例,设计案例说明... 相似文献
10.
SNMPv3引入了安全子系统,并定义了基于用户的安全模型,增强了安全能力。用户安全模型使用消息鉴别码、加密和时间戳保护网管消息的传输安全。论述用户安全模型的原理和实现过程,并测试分析其效率、性能和对系统性能的影响。 相似文献
11.
SNMPv3安全机制的实现与性能分析 总被引:1,自引:0,他引:1
SNMPv3引入了安全子系统,并定义了基于用户的安全模型,增强了安全能力.用户安全模型使用消息鉴别码、加密和时间戳保护网管消息的传输安全.论述用户安全模型的原理和实现过程,并测试分析其效率、性能和对系统性能的影响. 相似文献
12.
伴随银行计算机网络技术应用的不断深入,银行利用销售点电子转帐系统为客户和商业机构提供了一种新型的服务.本文介绍了销售点电子转帐系统的结构、主要功能,展示了在社会生活中其应用领域的发展前景. 相似文献
13.
14.
本指出了《单片机系统的加密技术》一中的四个理论性错误,给出了理论证明和分析,好其好的加密方法给出了理论上保密性能的分布,并给出了一种较好的加密算法。 相似文献
15.
EDI(电子数据交换)是金关工程的主要内容,是国际贸易的超大型电子信息系统。本文论述开放式系统,开放式EDI概念模型和基于X.435的EDI系统。 相似文献
16.
文章通过数据保护、数据加密、存取控制等办法对EDI系统进行控制,防止各种有意或无意地对系统的破坏,以及防止系统信息不正常泄漏。 相似文献
17.
18.
19.