首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
从计算机网络应用中的信息安全出发,结合国内外计算机安全的现状,针对数字地球的特点,探讨了数字地球信息安全策略、构建原则和体系结构,并重点分析密钥和信息加/解密等现代密码学技术在数字地球系统中的应用。  相似文献   

2.
高校信息安全课程中密码学教学方法探索与实践   总被引:1,自引:0,他引:1  
针对信息安全课程中的重要章节密码学的特点和教学现状进行分析,结合课程教学工作的实际情况,围绕如何提高教学质量,从理论和实践两方面进行了系统的阐述,提出了该课程教学模式改革思路,并将其应用到实际教学中,取得了较好的教学效果。  相似文献   

3.
密码学是一门研究秘密信息的隐写技术的学科,密码学技术可以使消息的内容对除发送者和接收者以外的所有人保密,可以使接收者验证消息的正确性,也是解决计算机与通信安全问题重要技术之一.  相似文献   

4.
周军 《商场现代化》2006,(24):17-18
本文通过对数字水印和密码学进行比较研究,理解二者的关系,指出密码学在数字水印技术中所起的指导性作用,以便更好地把密码学中的一些成熟技术应用到数字水印技术的研究中。  相似文献   

5.
针对无线体域网(WBAN)应用中人们关注的病患个人敏感数据在传输过程中容易受到攻击的安全问题,提出一种结合随机网络编码和椭圆曲线密码学(ECC)的安全签名方案。该方案首先在网络中引入随机网络编码建立多播网络模型,增加相同传输次数下的数据信息量;通过采用ECC算法对信息进行签名,保障病患相关生理信息的通信安全。该方案共有三个阶段,即创建、签名和验证阶段。理论证明了该方案是安全的,能够有效地对信息进行污染验证,并确定受攻击节点的位置。  相似文献   

6.
伴随着网络的普及,计算机网络安全成为影响网络效能的重要问题,一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等.目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施,信息加密也是现代密码学的主要组成部分.  相似文献   

7.
《商》2015,(50)
本文我们给出关系的定义,讨论关系学中的重要分支之一等价关系,给出关系学在密码学中的应用.  相似文献   

8.
区块链技术涉及到计算机编程、密码学、数学等多个学科知识,本质上属于一个分布式数据库与共享账本,相对于传统的信息技术在信息的公开透明、全程留痕及不可篡改等方面有着明显的优势。因此,在信息安全领域将区块链技术应用到其中,对于提升信息安全领域保护效果较为明显。本文从区块链技术及其在信息安全领域应用的重要性分析入手,研究了区块链技术及其在信息安全领域应用特点,并针对性提出了区块链技术及其在信息安全领域的具体应用。  相似文献   

9.
为弥补传统基于密码学认证技术的不足,迫切需要寻求另外一种途径.数字水印作为信息安全领域的一个新方向,目前得到了学术界的广泛的研究,其发展也相当迅速.因此,研究基于数字水印的图像认证技术具有重要的实际意义和应用价值.  相似文献   

10.
随着计算机被各个领域的广泛应用,计算机网络得到了很大程度的发展,网络安全问题逐渐引起了人们的广泛关注。无论是从国民经济发展的角度还是从公民个人生活角度考虑,信息安全问题都是一个非常重要的课题。随着网络化的实践与发展,人们将很多重要信息都存放于网络计算机中,这些重要信息难免会存在安全问题的隐忧。本文简要阐述了网络信息安全的内容,分析当前网络信息存在的安全隐患,并为保护网络信息安全提出对策。  相似文献   

11.
矩阵是线性代数的常用工具和重要研究对象,本文结合矩阵在密码学中的应用,主要介绍了利用矩阵乘法和可逆矩阵进行加密的思路和方法,并对其中矩阵的算法进行了简单的分析,有助于我们掌握矩阵的应用.  相似文献   

12.
在当今的信息化时代,Internet已成为现代人们信息交换的主要工具,而随之产生计算机网络信息安全问题也日益突出。本文首先在探讨计算机网络信息安全的理论基础上,对于几种常用的计算机应用网络信息安全技术进行了重点研究。  相似文献   

13.
即时通信是信息化的产物,信息化给人们带来了很多的便利和好处,但伴随着这些便利和好处的同时,安全性的问题也显得越来越突出.提到安全性我们首先想到的是对传输的信息进行加密,密码学是保证信息安全性的最有效手段和关键性技术之一.目前,国际上正在讨论应用一些非传统的方法对信息进行加密和隐藏,在众多方法中,混沌理论由于其突出的优越性受到了很多科学家的青睐,被广泛采纳和应用.基于混沌理论的保密通信和信息隐藏技术的研究已成为国际非线性科学和信息科学两个领域交叉融合的热门前言课题之一,也为国际高科技研究开辟了一个新的领域.  相似文献   

14.
朱冰心 《商》2013,(8):266-266
DES算法在密码学应用十分广泛,在密码学理论的发展方面起到强大的推动作用。其中算法的核心在于S-盒(S-box)。本文主要通过S盒的作用以及算法以及已知的定义来对DES-线性逼近式推导,并对推导出的式子进行应用举例。  相似文献   

15.
本文研究了我国供应链目前普遍存在的信息安全问题,如:企业员工的信息安全意识淡薄;信息安全管理有章不循现象普遍;缺乏统一的信息安全战略规划和防范机制;合作企业间存在逆向选择风险和各种败德行为等。针对上述问题,参考众多企业积累的经验,吸取了供应链信息安全领域的最新理论研究成果,提出了供应链信息安全体系框架。该框架由信息安全治理、信息安全管理、基础安全服务和架构、第三方信息安全服务与认证机构和供应链信息安全技术标准体系五个部分构成。在具体运用中从供应链整体业务需求出发,参照供应链信息安全体系框架,通过评估和风险分析等方法,定义供应链及其节点企业安全需求,并最终确定供应链信息安全建设的内容和方向。  相似文献   

16.
21世纪是信息网络高速发展的时代,随着信息网络的不断丰富人们的生活,随之而来的信息安全问题也开始成为人们广泛关注的话题,网络信息安全问题可以严重制约信息化的快速发展,给人们使用网络信息带来诸多的不利影响.对此,保护信息安全势在必行.本文主要从网络安全隔离卡的定义进行诠释,并分析出网络安全隔离卡优势,提出网络安全隔离卡在保护信息安全方面的应用.  相似文献   

17.
一种电子商务信息安全保障机制   总被引:1,自引:0,他引:1  
针对电子商务存在的信息安全问题,文章提出了一种利用对称加密和非对称加密相结合的加密机制来确保信息安全。文章首先介绍了电子商务常见的安全隐患,接着介绍了公钥基础设施-PKI以及两种加密体制,最后重点探讨了确保电子商务信息机密性和完整性解决方案,从而为电子商务的信息安全提供了理论基础。  相似文献   

18.
近年来,随着个人征信的广泛运用,征信信息安全防控形势面临严峻挑战。做好新时代征信信息安全管理工作,切实维护信息主体合法权益,已成为当前形势下迫切需要解决的问题。文章梳理了我国目前个人征信信息主体权益保护的现状,对欧盟《一般数据保护条例》中的个人征信信息主体保护进行了分析,总结了我国在这方面存在的问题,并参照欧盟经验,提出了相关建议。  相似文献   

19.
经济增长理论的发展经历了古典、新古典和新增长理论三个阶段。通过对经济增长理论和相关的理论模型来对经济增长的源泉、内在机制、外部影响、经济的持续增长以及产生国别经济差异的原因进行分析探讨,发现经济增长理论是随着时代的变化而发展的。每个阶段经济增长理论所研究的内容都较前一阶段更加丰富,研究的层次更加深入,研究对象也更加广泛。然而,相对其他经济理论而言,经济增长理论的创新还有不足,还需要经济学家们继续努力,从多种角度做出突破性研究,以更好地指导经济增长实践。  相似文献   

20.
随着信息时代的到来,信息技术、网络技术、通信技术以及计算机技术被广泛应用于企业经营管理中,对企业管理手段和管理方式带来了重大变革,促使企业必须加快管理信息化建设以适应新形势的发展需要。与此同时,企业也要认清信息环境下为企业带来的信息安全问题,将信息安全管理作为管理信息化建设的重中之重。文章对信息环境下的企业管理路径与信息安全保障体系构建进行探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号