共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
账户数据库是网站的重要资源,它的安全是网络安全的一个焦点。根据数据库加密与加密算法的特点,可以用“盐”化加密和双哈希加密的方法保护账户数据库的安全。 相似文献
3.
为保证网络上传输的多媒体数据的安全,对多媒体数据进行加密是常用的手段。利用混沌对初始条件的极端敏感、长期不可预测及计算复杂度较低等特点,介绍两类基于混沌的加密方法:一类是利用混沌映射产生密钥序列,利用该序列与多媒体数据进行按位异或运算进行加密;另一类是利用混沌置乱的原理,对多媒体数据进行位置变换,改变后的多媒体数据因无法理而达到加密的目的。这两类加密方法,在保证安全的前提下均有较低的计算复杂度,适合于多媒体数据的加密。 相似文献
4.
任一波 《浙江工商职业技术学院学报》2002,1(3):64-66
随着计算机网络安全技术的发展,安全预防的措施有防火墙、安全检查(身份认证)、加密、数字签名及内容检查等方法.本文主要介绍防火墙技术的体系结构、实现技术及其优缺点. 相似文献
5.
《黄石理工学院学报》2015,(6)
基于光学非对称密码系统是现在比较流行的加密方法,大多数光学加密采用相位截断法进行加密,相位截断法把加密密钥放置在傅立叶域、菲涅耳域或分数傅里叶域来进行加密。提出采用一种最新出现的攻击方式,当图像在加密的同时捕捉到它的恢复截断的振幅值,这个振幅值和已知明文密文相结合在另外的域中可以产生解密密钥,只要有了解密密钥,图像立即被解密出来,并且通过计算仿真证实基于光学非对称密码其算法的脆弱性。 相似文献
6.
邢敏 《长春金融高等专科学校学报》2002,(3):57-60
数据加密技术是所有通信安全的基石,数据加密过程是由形形色色的加密算法来具体实现的,主要可分为常规密码算法和公钥密码算法.通信网络的两种常用加密技术是链路加密和端端加密,两者结合使用,扬长避短是一种有效的网络安全方法. 相似文献
7.
无线网络应用越来越广泛,但是随之而来的网络安全问题也越来越突出,在文中分析了WLAN的不安全因素,针对不安全因素给出了解决的安全措施。着重通过对WEP和WPA加密方式原理的研究及通过对WEP加密和WPA加密的破解过程让大家了解到无线网络加密的工作原理以及采用WEP加密的不安全性和使用相对安全的WPA加密需要注意的地方。采用的工具主要有无线路由器和安装有基于Tiny Core Linux的Beini系统的电脑。相信通过对本文的了解有助于大家更安全、更高效和便捷的使用无线网络。 相似文献
8.
崔玉兰 《湖北经济学院学报(人文社会科学版)》2009,6(4):59-60
密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的真伪。分级、分散管理各级密钥,保证密钥安全。该加密传输技术已在实际应用中得到了验证,取得了良好效果。 相似文献
9.
万红艳 《黄石理工学院学报》2007,23(3):27-29
数据库加密是保护数据库中数据安全的一种有效措施.针对实现数据库加密需要考虑的几个关键问题,提出了一套数据库加密系统的完整实现方案. 相似文献
10.
孙清 《长春金融高等专科学校学报》2000,(2):20-22
网络银行的实质是银行客户利用个人电脑通过的internet获得银行专用服务器提供的各项在线服务.由于银行服务牵涉到个人隐私、金融机密和银行资金,安全保障是银行网络业务正常运转的前提条件.因此,要从提高系统的安全性,减少JAVA、ACTIVEX等存在安全缺陷的程序语言在网络交易系统中的使用,使用加密、身份证,加强内部管理等方面加强风险防范. 相似文献
11.
数据加密技术是实现网络安全的关键技术之一.本文系统的描述数据加密中的两种密码体制:对称密码加密、公钥密码加密,并着重介绍这两种密码体制在电子商务中的应用. 相似文献
12.
在计算机网络安全技术中,安全套接层协议SSL(Secure Sockets Layer)和安全电子交易协议SET(Secure Electronic Transac-tion)是电子商务与网上银行领域使用的知名协议.SSL协议的目标是提供两个应用间通信的保密性和可靠性;SET协议是针对信用卡支付的网上交易而设计的支付规范,主要是保证了通信信息的加密与安全.本文就安全套接层SSL协议和安全电子交易SET协议的功能、工作原理、各自存在的问题进行探讨,在此基础上提出对两种协议进行改进和融合的设想. 相似文献
13.
陈健 《福建商业高等专科学校学报》2003,(5):45-47
描述了密码体制中几种数据加密算法的原理及加密、解密过程,分析了各种算法的性能和适用的场合,提出了网络上实现数据加密较好的方法. 相似文献
14.
罗伯特·雷姆斯 《科技创业(上海)》2014,(7):19-20
在未来几年内,每个通过互联网的文件都会被加密所保护,这些加密方法会使用数学工具来加密和解密信息。
去年夏天,世界上几家最大的互联网公司发现,他们遭到了来自美国政府的黑客入侵。他们给2014年的答案是:给一切加密。在过去的八个月中,雅虎为其电子邮件服务加密,而谷歌则把加密保护扩展到了用户输入的每个搜索关键词。微软表示,到今年年底,计划为其网络所收发的所有数据进行加密。 相似文献
15.
大卫塔尔博特 《科技创业(上海)》2010,(4):44-45
研究人员们称,最近在密码系统方面的进展,使得未来的云计算业务将不仅能加密文件以确保其在云中的安全,而且也使无需先破译就可搜索并获取该信息成为可能. 相似文献
16.
郑若鹢 《福建商业高等专科学校学报》2006,(3):120-122
在Java Web应用中,程序性安全正在向声明性安全转变.通过设计部署描述符来实现JavaWeb声明性安全,其认证策略主要包括HTTP基本认证方法、HTTP摘要认证方法、基于表单的认证方法、基于证书的认证方法. 相似文献
17.
吴一楷 《河北经贸大学学报》2024,(2):98-109
随着区块链经济的政策支持、应用的试点开放,非同质化通证产业在我国形成了良好的发展态势。从非同质化通证属性认定的全球司法判例出发,通过与加密货币在我国过往的司法裁判进行比较论证,未来我国非同质化通证属性的司法认定需结合其组织要素、平台作用以及投资者行为进行“加密资产”和“证券化”的非完全割裂的区分。同时,从加密货币到非同质化通证的司法案例中观察金融监管与金融司法的互动脉络,可以发现我国在数字金融治理过程中,金融司法进一步展现出能动效应,通过具体案件的裁判过程对监管规则进行“塑形”,以此保障金融创新与稳定安全的价值平衡。 相似文献
18.
王小刚 《太原城市职业技术学院学报》2012,(12):135-136
论文打破了现有的一些文件加密方法,描述了一个通过可执行文件捆绑被加密文件的方法,集加密和解密于一身的文件保护方案。通过对文件捆绑方法的结构及载入机制进行深刻的剖析,使用密码学算法CRC、MD5及多种反破解方案对加密的文件实施保护。在该方案的实现中,选用了Visual Basic编程语言,设计文件捆绑算法、反破解算法,及文件完整性判断的算法。将解密程序同被加密文件作为一个整体,加密后的文件可在Windows各操作系统平台之间使用,操作简单使用方便。当文件使用时,要求是输入正确的密码,开始后能够和使用普通文件一样使用该文件,使用完毕以后该文件依然保持加密状态,下次使用依然需要输入密码,解除了重复加解密的过程。 相似文献
19.
20.
赵莉莉 《山西财经大学学报》2006,(Z2)
本文以网络安全问题为中心,阐述了网络安全技术在网络安全中的重要作用以及实现信息安全传输的基本方法,包括数据加密方法和防火墙技术等。并通过实例证实了这些信息安全手段的有效性和完整性,对一种信息安全传输模型进行了描述和分析。 相似文献