首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
刘全 《价值工程》2010,29(21):20-20
Web服务使得基于组建开发与网络相结合并且成为了微软.NET编程模型的基石。而无论是对机构还是他们的客户而言,通过安全的应用程序模型以确保Web服务的完整性、机密性和安全性是非常重要的。从身份验证、授权、加密等三方面研究了XML Web服务的安全性。  相似文献   

2.
伴随计算机技术和网络的发展,各种网络攻击手段应运而生,网络安全已经成为现代人类生活的重要要求。威胁网络安全的因素很多,数据加密是有效保证网络安全的重要手段之一。数据加密技术在计算机网络领域的应用,大大提高了网络信息传输的安全性。  相似文献   

3.
陶亮  张运楚  同玉洁 《价值工程》2015,(22):216-218
图像经单一的混沌算法加密后,还留有原图像轮廓,存在加密强度不足的问题。文章提出应用二维Arnold矩阵变换和混沌理论混合加密X射线图像的算法,利用Arnold扰乱图像位置的特点,结合混沌加密理论,有效地解决了单一混沌加密算法对图像加密强度不够的问题。最后,通过实验验证了该算法的有效性。实验结果表明,该算法的加密安全性很高。  相似文献   

4.
近年来,互联网技术不断普及、计算机发展迅速,计算机工程能够实现信息的有效传输,对网络与电子商务等的发展具有推进作用,计算机工程被广泛应用。信息平台的开放性与共享性,自然也避免不了存在一些相关的安全问题,病毒入侵、黑客攻击、数据流失等一系列问题的产生使得信息平台具有风险性。为此,对计算机工程应用问题进行深入探讨,分析计算机工程的应用优势,旨在确保计算机应用安全,并能充分发挥其优势,方便人们的生活,达到快捷、方便、高效的效果。  相似文献   

5.
随着近年来医院信息化建设的不断深入,PACS已成为医院信息化建设的支撑和重要的应用系统,采用DES-RSA混合加密算法既保证了PACS系统中图像传输过程中数据的完整性,安全性,又解决了PACS系统中图像信息大,图像质量高,保密性强,加密速度慢等缺点。  相似文献   

6.
计算机网络的普及使我们对网络的依赖程度越来越高,网络的脆弱性和开放性使得网络信息的安全受到前所未有的威胁。我们必须积极采取各种有效的防范措施以确保信息的完整性和安全性。本文分析了目前计算机网络存在的安全隐患,并探讨了防范措施。  相似文献   

7.
公钥基础设施(PublicKeyInfrastnjcture)是一种成熟、开放、标准的安全性机制,为网络中需要加密和数字签名的用户提供密钥和证书管理服务。现阐述了PKI体系在电子支付中的必要性和重要性。对基于公钥基础设施的电子支付平台的安全性进行了设计研究。  相似文献   

8.
韦文 《总裁》2008,(11)
网络计费流程改造实际是利用一个网络通信系统实时传送计费信息.既然数据是在网络中传送,这必然涉及网络的安全问题,如何加强网络通信的安全性.链路加密、端端加密是最常用且最有效的手段.  相似文献   

9.
XBRL是一种基于XML的互联网上的企业财务报告标准语言,利用该技术可以实现财务信息的电子化、标准化和规范化,还可以提高财务信息的相关性、可靠性和及时性,满足信息价值链上所有利益相关者对信息的差异性需求,从而提高会计信息的应用价值。但由于国内XBRL分类标准尚不完善、XBRL应用平台也未建立起来、以及网络财务信息的安全性问题等诸多不确定因素及风险的存在,目前推广应用XBRL的条件还未成熟。基于此,文本提出了应对的措施,以期为XBRL的应用推广提供参考。  相似文献   

10.
基于XBRL财务报告的应用风险及其对策研究   总被引:2,自引:0,他引:2  
赵改玲 《财会通讯》2009,(6):145-147
XBRL是一种基于XML的互联网上的企业财务报告标准语言,利用该技术可以实现财务信息的电子化、标准化和规范化,还可以提高财务信息的相关性、可靠性和及时性,满足信息价值链上所有利益相关者对信息的差异性需求,从而提高会计信息的应用价值。但由于国内XBRL分类标准尚不完善、XBRL应用平台也未建立起来、以及网络财务信息的安全性问题等诸多不确定因素及风险的存在,目前推广应用XBRL的条件还未成熟。基于此,文本提出了应对的措施,以期为XBRL的应用推广提供参考。  相似文献   

11.
随着网络的普及,网络信息的安全性变得越来越重要。文章首先讨论加密的体制,接着给出通用网页源文件加密软件的设计思想,然后利用HTML设计一个加密工具。  相似文献   

12.
《企业标准化》2003,(7):43-44
于电子商务,其模长一般在1024bit或以上。原理如图2。图2 公钥密码体制(4E对称密码体制)非对称密码的优点就是可以适应网络的开放性要求,且密钥管理相对对称加密要简单得多,尤其是可以方便地实现数字签名和验证。但非对称密码的算法相对复杂,加密数据的速率较低。在实际应用中,通常将对称密码和非对称密码结合在一起使用,利用对称密码加密信息,采用非对称密码加密会话密钥,使之具有对称密码加密速度快,非对称密码密钥管理简单的优点。判断一种加密算法是否安全,是看它的安全性是否仅仅取决于密钥的长度,而不取决于加密算法的保密。因为加密…  相似文献   

13.
安卓是基于Linux的开源操作系统,主要应用于手机、PAD等移动便携终端上,便于移动办公。基于安卓平台的计算机实验综合管理系统能够辅助教师完成计算机实验情况和设备情况的综合管理,提高工作效率。本文通过系统功能分析和E-R模型的建立为系统的实现奠定了基础。  相似文献   

14.
随着会计电算化在我国的成功推广以及互联网络的发展,网络技术的资源共享和分布应用特点,使得实施网上审计成为一种可能。但在实现实时、双向的数据访问的同时,由于网络环境的开放性和边界不确定性,极大地增加了实施网上审计过程中信息保护的脆弱性和复杂性,所以网上审计的安全性问题就成为了一个必须要解决的客观存在。 一、网上审计的安全性问题 对于以资源共享和分布式协作为  相似文献   

15.
车载自组织网络中,应用往往涉及敏感和机密的信息。我们运用一种基于位置的加密方法,该方法不仅能确保通信信息保密,也确保通信伙伴的身份和位置是经过验证的。位置认证意味着要解密一条信息,它的接收器必须要在解密区域,并且这一区域是由位置、时间和速度决定的。由此提出了一种实用的绘图函数,它可以把位置、时间和速度转化成一个独一无二的锁值。解密区域的确定有两个步骤:预测和更新。  相似文献   

16.
《价值工程》2016,(13):171-173
随着信息技术的发展,图像已经成为信息表达的一种重要方式,人们对图像信息安全的要求也越来越高,图像的安全问题已成为信息安全的一个极其重要的研究领域。为保证图像信息的安全传送,需要对图像做加密和解密处理,其中,基于Arnold变换的空间域置乱加密技术是比较成熟的加密技术,由于彩色图像具有三个分量,通过对彩色图像的三个分量分别进行不同参数的置乱,合成后可得到加密后的彩色图像。实验结果表明,该算法实现简单,加密效果好。  相似文献   

17.
王威  孙晓范 《企业导报》2012,(20):271+262
本文基于PKI-SIM技术设计电子合同系统,利用PKI-SIM技术,将PKI安全功能插件存储于SIM卡上,用以对电子合同系统进行数字签字加密。此系统实现移动身份认证服务,确保了电子合同系统的安全性、完整性和不可抵赖性等安全问题。  相似文献   

18.
为电子商务、网上银行及电子商务的安全交易服务的全国金融认证中心,最近由中国人民银行及12家国内银行开始筹建。为了保证互联网上电子交易的安全性,除了在信息传输过程中采用加密算法等措施外,还对平台提出了新的要求,即必须确保信息的安全性和可靠性。要用具有最好安全保障性的平台使参与电子商务的各方有一个被验证的身份标识———数字证书。而专门负责发放和管理所有参与网上交易的实体所需的数字证书的机构将是金融“认证中心”(CertificateAuthority,简称CA)。全球领先的网络硬、软件与服务的提供商…  相似文献   

19.
《价值工程》2017,(23):173-174
由于传统式家教在时间上和空间上的限制以及网络信息技术的快速发展,使得互联网家教更多的被关注,产生了网络一对一真人面对面视频教学平台。文章通过对网络一对一真人面对面视频教学平台的市场需求、定位分析及模块的功能介绍等,对平台长期运行可能会出现的问题进行的分析,实现了网络教学的可选性、便捷性、规范化。  相似文献   

20.
电子商务的安全性要求 电子商务安全要求包括四个方面: (1)数据传输的安全性 对数据传输的安全性需求即是保证在公网上传送的数据不被第三方窃取.对数据的安全性保护是通过采用数据加密(包括对称密钥加密和非对称密钥加密)来实现的,数字信封技术是结合对称密钥加密和非对称密钥加密技术实现的保证数据安全性的技术.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号