共查询到19条相似文献,搜索用时 55 毫秒
1.
DNA计算是一种模拟生物分子的结构并借助于分子生物技术进行计算的新模式。它引入了崭新的数据结构和计算方法,为解决NP完全问题提供了全新的途径。用DNA分子作为信息载体,以实现数据隐藏、认证、加密等安全技术。本文借鉴生物DNA的表达方式,定义了用户DNA、文件DNA的串结构,从而提高系统中信息安全控制的可靠性。 相似文献
2.
3.
4.
随着Internet的飞速发展,计算机技术的应用走进千家万户和大中小企业,开放的信息系统必然存在众多的安全隐患,信息安全防范备受关注,与此同时,新兴的智能计算方法的研究也逐渐被应用到信息安全防范中来.本文介绍了当前DNA计算方法在信息安全中的应用,阐述了其工作原理和特点,同时对DNA计算方法的发展进行了展望. 相似文献
5.
密码技术在信息安全中的应用研究 总被引:1,自引:0,他引:1
随着网络技术的飞速发展,信息安全已成为当今信息时代的焦点,密码技术是实现信息安全的核心技术,本文主要对常用密码技术的算法及其在保护信息安全方面的重要应用研究,旨在让读者更为全面地掌握密码应用技术。 相似文献
6.
DNA密码是伴随着DNA计算的研究而出现的密码学新领域。利用DNA合成技术、PCR扩增技术以及DNA数字编码技术,结合传统密码学提出了一种基于DNA技术的加密方案。方案利用引物对于PCR扩增技术的特殊作用,提出要以引物和编码方式为密钥,采用传统的加密方法对明文进行加密预处理,可有效防止可能词作为PCR引物进行攻击。生物学困难问题和密码学计算困难问题为该方案提供了双重的安全保障,安全性分析表明该加密方案具有很强的保密强度。 相似文献
7.
现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁,使用密码技术可以最大限度地消除这些威胁,保障信息的机密性和完整性,防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地位,同时对如何合理的利用密码学技术来保障网络信息安全进行了分析研究。 相似文献
8.
9.
10.
本文叙述了信息安全与密码理论的关系,论述了传统密码体制与公钥密码体制的工作原理,并分析了公钥密码体制的实现技术。 相似文献
11.
12.
李俊 《网络安全技术与应用》2014,(11):135-136
随着我国科技不断进步,计算机也得到普及,企业生产中云计算的应用也比较广泛,在于其计算和数据储备的能力。云计算在计算机网络环境中,可以结合网络资源,实现效率和质量的最大化,但也不能忽视云计算下网络安全问题。本文阐述云计算下网络安全技术的意义,并对云计算下网络安全中存在的问题进行分析,对云计算下网络安全技术实现的路径进行总结。 相似文献
13.
宋焱宏 《网络安全技术与应用》2014,(8):178-179
云计算机具有强大的数据处理功能,能够满足安全高效信息服务及高吞吐率信息服务等多种应用需求,且可以根据需要对存储能力与计算能力进行扩展。但在网络环境下云计算机同样面临许多网络安全问题,因此本文对云计算机环境下常见的网络安全问题进行了探讨,包括拒绝服务安全攻击、中间人安全攻击、SQL注入安全攻击、跨站脚本安全攻击及网络嗅探;同时分析了云计算机环境下的网络安全技术,包括用户端安全技术,服务器端安全技术,用户端与云端互动时的安全技术。 相似文献
14.
分析了密码算法和协议中的三大基本模块:单向散列函数、私钥密码和公钥密码,研究了密码技术安全性的衡量标准,在此基础上讨论了密码技术在信息网络安全中的应用及我国信息网络安全技术的研究发展方向。 相似文献
15.
陈鹏 《网络安全技术与应用》2014,(7):120-120
随着科学技术和网络信息技术的飞速发展,越来越多的网络信息安全问题逐渐出现.本文主要研究了网络信息安全和网络安全之间的关系,并且对如何创造安全的网络环境提出了几点建议. 相似文献
16.
毛黎华 《网络安全技术与应用》2014,(6):140-141
在现阶段,随着我国计算机的迅速发展和普及,被定义为一种新的互联网计算机技术的云计算慢慢凸显而来,广泛运用于现代社会生产实践中。云计算下的计算机网络虽以强大的计算以及可靠的数据存储功能,扮演者经问题在于计算机网络安全。为此,本文从云计算的相关概念出发,简单阐述了云计算下网络安全技术运用的意义,并且对其现状进行了系统、全面的分析,最后在此基础之上,对如何实现云计算下网络安全技术运用,给出了具体的实现路径。 相似文献
17.
滕萍 《网络安全技术与应用》2012,(12):15-17
现代社会的飞速发展促使信息网络安全的重要性大大的增加,因此在日常的网络活动中就必须要注意整个网络信息的安全性,还需要使用一些非常的手段进行处理,才能够保持信息的安全,防止有效的信息被窃取,因此就需要针对网络信息的安全做出一些有效的措施。 相似文献
18.
ZHANG HuanGuo YAN Fei FU JianMing XU MingDi YANG Yang HE Fan & ZHAN Jing School of Computer Wuhan University Wuhan China Key Laboratory of Aerospace Information Security Trusted Computing Ministry of Education 《中国科学:信息科学(英文版)》2010,(3):434-453
Trusted computing has become a new trend in the area of international information security, and the products of trusted computing platform begin to be used in application. Users will not use the products of information security, unless it goes through the testing and evaluation. Here we concentrate on the testing and evaluation problem of trusted computing platform, begin with constructing proper formalization model of trusted computing platform for testing, and establish a mathematical chain of trust model... 相似文献
19.
刘鹏飞 《网络安全技术与应用》2013,(9):51-51,61
从云计算出现,相关云计算的服务纷纷出现,伴随而来的就是云计算的安全问题。云计算安全的策略构想是:使用者越多,每个使用者就越安全,因为庞大的用户群体,足以覆盖互联网的每个角落,这要某个网站被木马病毒概念股及,就立刻会被捕获。云安全发展迅速,工信部和国家发改委在2010年在北京,上海深圳,杭州,无锡等五个城市先行开战云计算服务创新发展的试点工作。 相似文献