首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
信息作为一种重要的战略资源,国际上围绕它的获取、使用和控制的斗争愈演愈烈。密码技术是信息安全的核心技术,因此,面对紧迫的形势,加强对密码技术的研究和发展创新具有重要的理论意义和实用价值。本文提出了一个实用的网络安全传输模型,并对模型的实现和特点进行了系统地分析。  相似文献   

2.
通过分析现有的各种安全技术及其理论,针对网络信息传输安全的目标,扬长避短,综合利用各种安全技术,提出并实现一个安全实用的信息安全传输模型,并对模型的实现和特点进行了系统地分析。  相似文献   

3.
混合密码系统在安全传输中的应用   总被引:2,自引:1,他引:2  
结合公钥密码和对称密码系统的混合密码系统以其较快的速度和较高的强度提供了信息的可鉴别性和保密性等功能,在网络安全中起着重要的作用,在分析现有加密系统的基础上,针对某一具体企业的自身需求,构造了一种基于站间协议的实用的安全混合密码信息传输方法,实现了企业多个分布信息点数据库向总数据库的安全传输,以及各分布点总部的安全查询。  相似文献   

4.
一个数据加密传输系统的设计与实现   总被引:5,自引:0,他引:5  
在分析现有的加密体制的基础上,设计出了一种较为实用的加密系统。该系统可以实现网络环境下的加密传输,并且具有数字签名与身份认证的功能。  相似文献   

5.
网络传输信息的安全性一直是其传输模型设计中的基本要求之一。其中混合密码技术是目前网络安全传输模型设计中一种新兴的密码技术,其具有足够的强度和速度,对信息的完整性和保密性进行确保。下面本文就对混合密码技术在网络安全传输模型设计中的应用进行分析。  相似文献   

6.
基于Microsoft密码体系的信息安全的实现   总被引:3,自引:0,他引:3       下载免费PDF全文
本文描述了Microsoft加密技术,证书以及证书的管理和使用,用CryptoAPI开发信息安全的程序方法和步骤,最后给出VC++开发加密和数字签名程序的实例。  相似文献   

7.
一个分布式网络实时传输系统的设计和实现   总被引:1,自引:0,他引:1  
高罕 《计算机应用》1995,15(4):7-10
本文讨论了在分布式网络处理中基于TCP/IP协议的实时传输系统的设计技术,并给出了在UNIX系统下的一个实现。  相似文献   

8.
密码技术是确保信息安全的基础性关键技术,加强密码技术的发展创新和研究具有重要的实用价值和理论意义。混合密码算法将非对称密码和对称密码结合在一起,既满足信息保密要求,又确保了信息完整性和不可抵赖性,具有较高的强度和较快的速度。本文通过利用AES与ECC混合密码构建的混合密码层,设计出一种网络安全传输模型,并分析了混合密码层在模型中的工作流程。  相似文献   

9.
PKI系统设计与实现   总被引:3,自引:0,他引:3  
本文从网络信息安全的现状出发,阐述了一种可行的PKI系统设计方案,并针对内核安全模型设计、证书实现、密钥托管设计等给出了相应的解决方案。  相似文献   

10.
现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁,使用密码技术可以最大限度地消除这些威胁,保障信息的机密性和完整性,防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地位,同时对如何合理的利用密码学技术来保障网络信息安全进行了分析研究。  相似文献   

11.
由于病毒和黑客日益猖獗,泄密事件逐渐增多,因此设计并实现了一款基于单纤单向多模光纤的网络信息安全单向传输系统。对该单向传输系统进行了基于BLP模型的安全性分析,并对该系统进行改进,实现从低密级网络获取信息又能防止高密级网络信息泄露,提高了网络之间信息交换的安全性。  相似文献   

12.
网络信息安全单向传输系统的设计与实现   总被引:1,自引:1,他引:0  
由于病毒和黑客日益猖獗,泄密事件逐渐增多,设计了一款基于单纤单向多模光纤的网络信息安全单向传输系统。在硬件设计中,单向传输系统采用光发送器和光接收器实现了基于单纤单向多模光纤的单向传输卡。在软件设计中,提出了“推”和“拉”两种数据传输方式,实现了无反馈的稳定传输技术。该单向传输系统既能实现从低密级网络获取信息又能防止高密级网络信息泄露,提高了网络之间信息交换的安全性。  相似文献   

13.
李世武  杨毅  马永祥 《计算机与现代化》2010,(3):100-102,106,110
随着信息化的发展,有些地区、行业、单位应用现代通讯、办公技术与之配套的安全技术程度相对滞后,失泄密隐患和漏洞较多,有些单位甚至还处于不设防状态,公文安全存在严重隐患。本文基于PKI,利用数据加密、数字签名、数字信封进行身份认证、授权、加密、签名、审计,从整体上保证了安全公文传输的实现,加快信息处理节奏,增强信息处理能力,提高各级党政机关服务的质量和水平,从而更好地为建设和社会发展服务。  相似文献   

14.
网络安全漏洞检测软件的设计与实现   总被引:1,自引:0,他引:1  
分析了几种常见的网络安全漏洞的基本原理。采用具有跨平台运行优势的Java语言编程模拟FTP、SMTP、POP3等多个客户端,实现了弱密码漏洞检测,CGI漏洞检测,SQL注人漏洞检测和IIS解码编码漏洞检测。  相似文献   

15.
及时、准确地了解网络运行状态,并对校园网络安全做出评估,是保障校园网络安全的前提。本文设计了基于校园网的网络安全评估系统。  相似文献   

16.
在网络不同的安全域之间传输文件时,要求数据只能由低密级网络向高密级网络传输。介绍了位于不同安全域的两台计算机之间实现单向传输的原理和技术。系统地阐述了如何利用Atmel公司的ARM9芯片AT91SAM3U4E控制USB设备和SPI接口,结合光耦芯片6N137,从硬件和软件两个方面来实现无反馈数据单向传输。通过实验验证该系统利用USB2.0接口技术、SPI的DMA传输方式以及光耦隔离技术实现了快速、单向、可靠的数据传输。  相似文献   

17.
舭正逐渐成为分布式计算的通用语言。随着XML的广泛应用,XML数据的安全问题已成为关注的焦点。通过把JAVA语言、XML加密和XML数字签名规范有机地结合起来,实现了XML加密和解密、XML签名和验证功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号