首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
作业提交系统是一种新型的作业模式,其中的数据安全尤为重要,本文对数据库的访问、数据的加密、密钥管理和数据备份的方法进行探讨和分析。  相似文献   

2.
数据加密技术是所有通信安全的基石,数据加密过程是由形形色色的加密算法来具体实现的,主要可分为常规密码算法和公钥密码算法.通信网络的两种常用加密技术是链路加密和端端加密,两者结合使用,扬长避短是一种有效的网络安全方法.  相似文献   

3.
数据加密技术是实现网络安全的关键技术之一.本文系统的描述数据加密中的两种密码体制:对称密码加密、公钥密码加密,并着重介绍这两种密码体制在电子商务中的应用.  相似文献   

4.
账户数据库是网站的重要资源,它的安全是网络安全的一个焦点。根据数据库加密与加密算法的特点,可以用“盐”化加密和双哈希加密的方法保护账户数据库的安全。  相似文献   

5.
本系统地陈述了数据库应用系统中用户权限设置及用户使用系统跟踪概念及其重要意义,并以用Visual FoxPro实现数据库应用系统的用户权限设置及用户跟踪的程序设计过程为驱动,介绍数据库应用系统的用户权限设置及用户跟踪程序设计原理和过程。本介绍的方法完全适用于Delphi、C Builder、Visual Basic和Visual C 等数据库应用开发工具设计数据库应用系统的用户权限及用户跟踪程序。  相似文献   

6.
随着时代的变迁,加密方法越来越多,加密手段越来越先进.网络时代情报加密的方法发生了质的飞跃--为了在网络通信即使被窃听的情况下也能保证数据的安全,必须对传输的数据进行加密.  相似文献   

7.
胡静 《大众商务》2010,(16):195-195
数据加密技术是实现网络安全的关键技术之一。本文系统的描述数据加密中的两种密码体制:对称密码加密、公钥密码加密,并着重介绍这两种密码体制在电子商务中的应用。  相似文献   

8.
随着网络技术的发展,采用加密技术已成为保护数据传输安全的最主要手段.本文利用DES和RSA两种加密算法并采用获取系统时钟逆序的方式作为DES算法的密钥,使得数据传输实现混合加密的同时,又具有"一日一密"的功能,确保数据在网络传输过程中的安全性.  相似文献   

9.
数据库安全保护研究   总被引:1,自引:0,他引:1  
随着计算机技术的飞速发展,数据库的应用越来越广泛,深入到各个领域,但随之而来产生了数据的安全问题.各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视.数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全.  相似文献   

10.
论文打破了现有的一些文件加密方法,描述了一个通过可执行文件捆绑被加密文件的方法,集加密和解密于一身的文件保护方案。通过对文件捆绑方法的结构及载入机制进行深刻的剖析,使用密码学算法CRC、MD5及多种反破解方案对加密的文件实施保护。在该方案的实现中,选用了Visual Basic编程语言,设计文件捆绑算法、反破解算法,及文件完整性判断的算法。将解密程序同被加密文件作为一个整体,加密后的文件可在Windows各操作系统平台之间使用,操作简单使用方便。当文件使用时,要求是输入正确的密码,开始后能够和使用普通文件一样使用该文件,使用完毕以后该文件依然保持加密状态,下次使用依然需要输入密码,解除了重复加解密的过程。  相似文献   

11.
对一些数据采用必要的加密技术,防止被他人盗取或破坏,这是我们在日常工作中经常要碰到的问题,这就需要我们对数据进行加密和解密。置换表算法和基于公钥的加密算法可以轻松解决这一问题。  相似文献   

12.
加密算法是保障电子商务安全的核心技术,本文在全面分析电子商务现有加密技术的基础上,就如何运用新的策略提高客户端的安全性方面作了些探讨,提出了一种新的基于服务器反向链接的安全模型,该模型对假网站(假服务器)、木马、病毒等具有行之有效的作用.  相似文献   

13.
基于JAVA的安全机制,讨论经典加密算法DSA在移动电子商务信息安全中的应用.给出一个手机彩票投注系统的交易信息安全设计与实施方案,并进一步提出混合密码模型是实现信息安全算法的有效选择.  相似文献   

14.
网络营销亟需解决的问题及对策   总被引:2,自引:0,他引:2  
网络营销逐渐发展普及,但随之而来的问题也初见端倪。本文论述了电子邮件营销存在的问题和网络营销安全问题,及针对这两个问题的解决对策。  相似文献   

15.
从老子哲学的基本概念出发,条分缕析地介绍《老子》著作的基本要义.同时,坚持哲学内涵与逻辑结构相一致的原则,揭示了老子哲学的思想内核、基本脉络以及逻辑架构.  相似文献   

16.
Value creation through customer-to-customer exchange occurs when the perceived benefits of a company’s offering are increased as a result of customers’ interaction with one another. C2C exchange exists in a wide variety of service environments, both online and face-to-face. Drawing on the motivation, opportunity, and ability (MOA) framework, this research presents and tests a theoretical model that examines antecedents and outcomes of C2C exchange in the context of face-to-face networking behaviors at professional association meetings. Data were obtained from a survey of conference attendees, and the hypotheses were tested using moderated regression and path analysis. The results show a three-way interaction effect among the MOA factors, that the MOA model does predict the level of C2C exchange, and that C2C exchange does enhance service value perceptions and customer loyalty intentions.  相似文献   

17.
基于女性消费群体的产品特性化设计已成为当今社会产品设计中的重要课题。同男性设计师相比,在为女性产品设计方面,女性设计师具有"对细节关注"的态度优势和"为‘自己’设计"的角色优势。  相似文献   

18.
谚语是千百年来劳动人民经验和智慧的结晶,它言简意赅、风趣幽默,为广大人民群众所喜闻乐见,具有广泛的民间性,独特的民族性,语义的双重性和哲理性,语音上的和谐性等特点,是英语中的一朵奇葩。  相似文献   

19.
结果教学法、过程教学法、体裁教学法等外语教学方法的不同流派各有其特点,但均未成为人们普遍接受的方法。折中主义在英语写作教学中吸取各种教学法的长处和优点,采取针对学生特点和需要的方法开展教学活动。折中主义在高职高专英语写作教学中突出体现为用好范文和独立创新。  相似文献   

20.
《人力资源管理应用软件》是一门实践操作性很强的课程,本课程充分利用我院人力资源管理专业模拟实战室的优势,按照我专业学生培养目标的要求,加强人力资源管理专业学生的四项核心技术的训练.本文就《人力资源管理应用软件》课程的教学方法提出的自己的看法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号