首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
通常保障网络信息安全的方法有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、数字签名机制上的开放型网络安全保障技术。现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障。  相似文献   

2.
在计算机技术广泛应用的今天,数据库的安全保护问题关系着国家、企业和用户个人的切身利益,是值得注意和解决的问题。从数据库的基本构成和系统安全结构以及将数据库中重要的存储数据加密等方面来研究解决数据库的存储安全和加密问题。  相似文献   

3.
无形的无线网络在我们周围悄悄铺设着,为我们的生活带来更多的便利.通过无线网络来传递信息或通过无线通信网络实现一些功能.随着无线通信用户的增加,网络压力也不断加大,因此对于无线通信网络实施优化工作,以提升其竞争力就显得尤为重要了;为确保无线通信网路的正常稳定运行,采取加密措施对网络安全也非常重要.  相似文献   

4.
随着多媒体技术的不断发展,视频信息安全愈发受到人们的关注。为解决视频信息的安全问题,提出了一种基于现场可编程门阵列(FPGA)技术的超混沌视频加密方法。在加密过程中,一方面FPGA控制数字摄像头实现实时彩色视频信息的采集;另一方面,在计算机密钥指令下,利用FPGA使超混沌系统产生有效的伪随机序列,实现对所采集视频信息的数据和地址的双重超混沌加密。给出了具体的超混沌视频加密算法和设计流程以及FPGA实现结果。安全性分析表明,明密文主观视觉对比显著不同,密钥空间大,视频图像统计特性的相关性弱,说明基于FPGA的超混沌视频加密系统加密效果良好可靠。  相似文献   

5.
Glove安全门是一种对计算机中的重要信息进行加密保护的新型软件,详细地介绍了Glove安全门的基本概念和开发的关键技术以及基于Visual Basic语言开发Glove安全门软件的过程。  相似文献   

6.
近年来由于全球高度重视比特币等一些虚拟货币,且以比特币作为数字加密货币逐渐得到了各位投资者的认可,这对于整个国家金融体系以及经济发展来说起着十分重要的影响。在本研究中通过阐述数字加密货币的相关概念和其产生背景,进一步分析目前国际数字加密货币存在的风险问题,同时能够对部分国家数字加密货币监管政策以及其预期发展进行深入展望,希望能给相关工作人员提供帮助。  相似文献   

7.
在电子商务系统运行的过程中,商务数据的机密性和安全性非常重要,这些数据在网络上传送或存储的过程中要保证不能被他人窃取,不能被披露或泄露给未经授权的个人或组织。未来,从加密领域诞生的终极技术可能是量子电脑,它将具有超强的解码能力,而要避免密码遭破解的惟一方法,就是使用量子加密技术。  相似文献   

8.
Excel是目前办公系统以及实验数据处理中常用的应用系统之一。大量重要的敏感数据被集中存放在文件里,数据的安全性是大多数用户非常关切的。本文提出了几种加密方案,并对它们的原理和使用方法做了详细说明。然后对各种加密方案安全性能方面进行对比分析,为用户在保护excel敏感数据方面提供了一些借鉴。  相似文献   

9.
本文首先介绍了数据加密的基本原理,在此基础上说明了神经网络在数据加密的实现过程,并以Hopfield神经网络为例详细阐述了加密、仿真过程及破译复杂度,为神经网络在数据加密中的应用开辟了一条新路。  相似文献   

10.
李琳 《国际商务财会》2022,(17):26-29+37
随着区块链技术的不断发展,加密数字货币已经成为资本市场关注焦点,有关加密数字货币分类、交易、风险、定价等方面的研究日趋活跃。随着持有加密数字货币公司的估值持续上涨,有关加密数字货币如何在会计报表中进行反映成为影响投资者决策的关键因素。文章基于加密数字货币经济实质,对加密数字货币的会计确认、计量、列报和披露问题进行深入分析,帮助企业对加密货币进行正确的会计处理,有利于投资者更好掌握企业估值信息。  相似文献   

11.
潘品呈 《上海商业》2023,(7):105-107
加密货币是一种用密码学原理来确保交易安全及控制交易单位创造的交易媒介,其总数量有限。目前的加密货币更像一种投资产品,因为缺乏强有力的担保机构维护其价格的稳定,无法充当支付手段,其代表货币有BTC、ETH。目前该领域的研究热点包括加密货币对经济的影响、加密货币的交易风险、交易策略以及交易价值。本文将从加密货币的背景和本质、风险和交易策略三个方面进行研究。  相似文献   

12.
本文介绍了怎样使用vhdl硬件描述语言对基于遮代型分组密码进行跳频加密芯片的硬件开发,并使用有限状态机的设计方法在fpga上最终实现,同时,分析了跳频加密芯片实现的各项参数和特点.  相似文献   

13.
数据库作为信息系统的重要组成部分,在整个系统的构建和应用中承担着核心的角色,在信息系统的安全保障方面占据重要的地位。本文论述了数据库加密应该注意的一些问题和进行加密时所采取的适当措施。  相似文献   

14.
苑秀娥  薛蕊  徐炜迪 《现代商业》2022,(10):171-173
随着互联网技术和数字经济的发展,以比特币(Bitcoin)为代表的、可以发挥支付手段、投资工具等多种作用的加密数字货币被越来越多的公司、个人所持有,但对于加密货币的会计处理国际上尚未有统一规范。加密数字货币的确认、计量及列报成为会计界的难题和面临的挑战。本文分析了国外公开持币企业对加密数字货币的会计处理政策,对比了不同处理方法对会计信息的影响,借鉴国际经验,对国内数字货币的确认、计量和列报提出了建议,以期为规范我国加密数字货币的会计处理提供参考。  相似文献   

15.
互联网是电子商务的基石,开放的互联网络使得网上交易面临多种危险。安全问题是电子商务的核心和关键问题,本文从数据加密与认证技术这两个方面,论述电子商务安全的解决方法。  相似文献   

16.
为了提高图像加密的安全性能,提出一种基于猫映射和Logistic混沌系统的灰度图像加密算法,首先利用猫映射加密改变灰度图像像素的位置,然后用Logistic映射改变图像的灰度值,最后利用最低有效位LSB方法对加密后的图片进行隐藏。结果显示,系统对密钥初始值非常敏感,而且该加密方法可以保持解密后的图像和原图的一致。  相似文献   

17.
电脑在使用过程中难免会遇到更换机器、病毒、系统崩溃、升级等情况,有时还需要进行硬盘的格式化,结果发现有些重要的数据忘记备份,那么是否不能恢复了呢?答案是可以恢复的!这主要取决于硬盘数据的存储原理。硬盘是由一组金属材料为基层的盘片组成,盘片上附着磁性涂层,靠硬盘本身转动和磁头的移动来读写数据。其中最外面的一圈称为“0”磁道,上面记录了硬盘的规格、型号、主引导记录、目录结构等一系列最重要的信息。  相似文献   

18.
针对无线传感器网络(WSN)应用上人们关注的弱安全网络编码在窃听集合方面的限制问题 ,采用神经网 络与混沌加密相结合的方法,设计了一种全局编码核加密的弱安全网络编码模型。该模型通 过对全局编码核的保密传输,可以在整个网络都被窃听的情况下使通信安全能得到保障,且 通过计算验证,其能耗没有明显增加,能以较小的代价实现对搭线窃听攻击的有效防护。  相似文献   

19.
在Visubal Basic6.0中,利用微软的ADO技术,讨论了如何把OLE字段加密存储到ACCESS数据库中,以及如何从ACCESS中获取OLE字段并解密的实现方法。  相似文献   

20.
选择育种就是从自然或人工创造的群体中,根据育种目标挑选具有优良性状的个体或群体.通过比较、鉴定和繁殖.使选择的优良性状稳定地遗传下去.在林木遗传改良中,选择就是按一定的目标,在种内群体中对某一部分个体的选留与淘汰.林木多属异花授粉植物,多数树种占有相当大的自然分布区,种内的性状变异极为丰富.同时,林木的绝大多数树种基本上仍处在野生或半野生状态,遗传基础广泛,选择改良的潜力很大,通过选择能获得有效的增益.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号