首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
网络金融是网络技术和金融的相互融合,并具有信息化、虚拟化、高效性、经济性、一体化等特征,这在给传统金融业带来发展机会的同时,也蕴含着技术、业务、数据等方面的安全风险。其中,数据的安全风险是金融业普遍面临的问题。为了解决该问题,本文从密码学角度出发,设计一种防范措施,通过认证和加密的方式,在一定程度上控制风险,从而提升网络金融的安全性。  相似文献   

2.
在网络设计和应用当中,要采用相应的网络安全防护技术,来保证网络的正常运行。网络安全应包括下面几个方面的内容:物理安全、信息安全和通信安全。计算机网络的安全主要通过加密、防火墙、网络防病毒等技术来实现。  相似文献   

3.
企业网络信息安全体系构建势在必行,随着国家经济的不断发展,企业网络信息安全显得尤为重要,充分挖掘网络科技人才,增强企业网络信息加密防护,同时保证企业内部人员对整个网络的不断更新和升级,这些都是网络安全体系创建的关键渠道和重要环节。  相似文献   

4.
韦文 《总裁》2008,(11)
网络计费流程改造实际是利用一个网络通信系统实时传送计费信息.既然数据是在网络中传送,这必然涉及网络的安全问题,如何加强网络通信的安全性.链路加密、端端加密是最常用且最有效的手段.  相似文献   

5.
本文分析与比较了现有的身份认证技术,将指纹识别、数据加密和安全协议等技术紧密结合,指出用指纹加密作为网络身份认证技术是可行的,可靠的。提出了一种基于指纹加密的网络身份认证方案,介绍了方案原理,体系结构和认证协议,很好地解决了计算机网络系统中的身份认证问题。  相似文献   

6.
《企业技术开发》2007,26(8):22-22
密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。通常大量使用的两种密钥加密技术是:私用密钥(对称加密)和公共密钥(非对称加密)。[第一段]  相似文献   

7.
于凯  王乾  赵永刚 《民营科技》2009,(5):40-40,113
加密技术是网络安全技术的基石,数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据。提出了一种新的加密解密方法,以保证计算机资料相对安全。  相似文献   

8.
李昕 《民营科技》2009,(5):36-36
ARP协议的基本功能是完成将目标IP地址转换成目标MAC地址的过程。ARP实现机制中存在一个不完善的地方,ARP欺骗正是利用了这点来发动对网络的攻击。从网络管理角度,可以采取一些措施来防范它。防止ARP欺骗行为的发生,必须引入实体认证和数据加密机制。  相似文献   

9.
金税工程,就是税务部门为加强增值税管理,运用计算机、微电子、光电以及数据加密等技术而设计的高科技管理系统,具体地说就是一个网络、四个系统。一个网络即在全国范围内建立的从国家税务总局到省、地、市、县级税务机关的四级统一的计算机主干网;四个系统即覆盖全国增值税一般纳税人的增值税防伪税控开票子系统、覆盖全国税务系统的防伪税控认证子系统、增值税交叉稽核子系统和发票协查子系统。实施金税工程的最终目的就是要通过建立计算机网络和相关系统从而实现税务机关对纳税人增值税专用发票和经营纳税情况的严密监控,以及对涉税…  相似文献   

10.
网络已经成为信息时代沟通世界的工具,数据安全是计算机网络中至关重要的问题。文章将着重讨论保护网络中数据的两种策略:访问控制策略和信息加密策略。  相似文献   

11.
公钥基础设施(PublicKeyInfrastnjcture)是一种成熟、开放、标准的安全性机制,为网络中需要加密和数字签名的用户提供密钥和证书管理服务。现阐述了PKI体系在电子支付中的必要性和重要性。对基于公钥基础设施的电子支付平台的安全性进行了设计研究。  相似文献   

12.
文章针对每一种攻击的安全服务概念,介绍了相应的OpenSSL实现的方法,并将其在基于Internet的多层次分布式网络考试系统中进行了具体的应用,重点针对Web服务器之间传输数据的加密和解密进行了设计,并给出了相应的实现算法。  相似文献   

13.
基于VPN技术的内部网络构建   总被引:1,自引:0,他引:1  
赵霜  鲁大策 《价值工程》2011,30(35):147-148
虚拟专用网(VPN)是利用公共网络构建私有专用网络的技术,通过附加的安全隧道、用户认证和访问控制等技术,实现与专用网络相类似的安全性能的虚拟专用网络。无论是企业还是高校都希望能够构建一种网络,既确保安全,又便于维护。VPN能够帮助企业通过一个公用网络建立一个临时的、安全稳定的通讯隧道,使用这条隧道可以对数据进行几倍加密达到安全使用互联网的目的。本文结合几种VPN技术设计了一种内部网络的构建方案,既保证了协议之间的兼容,又实现了安全传输。  相似文献   

14.
网络已经成为信息时代沟通世界的工具,数据安全是计算机网络中至关重要的问题.文章将着重讨论保护网络中数据的两种策略:访问控制策略和信息加密策略.  相似文献   

15.
互联网应用的日益普及,使得信息传播变得越来越方便。网络开放性的特点使得攻击者很容易拦截、篡改、伪造网络中传输的数据,从而导致信息的安全性无法得到保障。面向安卓平台的图像加密工具所研究的是在安卓平台上实现图像加密和解密,以确保图像的安全性。图像的加密是确保图像安全的重要途径之一,有着良好的应用前景。文章介绍了快速交换技术和随机划分算法,并在安卓平台上实现了该算法。  相似文献   

16.
文章阐述了网站采用认证技术及防火墙技术、加密技术及入侵检测技术,对站点进行监控和审计,并采用页面监测与自动修复技术,采用网络防病毒措施及备份和自动恢复功能等相关的网站应采用的安全技术,提出了配置文件加密,加强权限控制等网站系统的安全性设计与实现。  相似文献   

17.
随着计算机和网络技术的飞速发展,信息安全问题愈来愈受到人们的关注,虽然密码技术在文本信息的加密方面非常有用,但随着多媒体技术的发展,多媒体信息的版权保护、真伪鉴别、盗版跟踪等问题逐渐浮现水面,无法通过密码技术解决。目前,国内外正研究的数字水印技术是解决这些问题的良好途径。  相似文献   

18.
企业网络信息安全体系构建势在必行,随着国家经济的不断发展,企业网络信息安全显得尤为重要,充分挖掘网络科技人才,增强企业网络信息加密防护,同时保证企业内部人员对整个网络的不断更新和升级,这些都是网络安全体系创建的关键渠道和重要环节。  相似文献   

19.
崔国敏 《价值工程》2010,29(7):150-150
介绍了一种基于安全散列算法的FPGA加密方法,利用加密型EEPROM可对低成本FPGA芯片加密,可有效防止对FPGA设计的非法拷贝,保护设计者的知识产权。  相似文献   

20.
随着科技的发展,尤其是以计算机技术为基础的互联网技术的发展,基于网络计算和交互特性进行网上招标投标,逐渐成为招标投标业务发展的趋势,很多招标投标单位已经实现了网上招标投标。文章介绍了数字证书在网上招标投标系统中的应用,实现了网上招标投标系统中的身份认证和招标投标数据的加密和解密。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号