共查询到20条相似文献,搜索用时 0 毫秒
1.
陆超芬 《太原城市职业技术学院学报》2013,(1):158-159
由于移动通信作为信息传输与交换的重要手段,移动通讯技术得到了快速发展。3G移动通讯系统的发展对通信系统安全性能提出更高的要求。文章阐述了3G移动通讯系统的安全威胁来源,分析了3G移动通信系统的安全体系。基于3G移动通信系统的安全体系的分析,研究了3G安全通讯系统加密技术。 相似文献
2.
谢日敏 《福建商业高等专科学校学报》2007,11(1):84-87
随着网络技术的发展,采用加密技术已成为保护数据传输安全的最主要手段.本文利用DES和RSA两种加密算法并采用获取系统时钟逆序的方式作为DES算法的密钥,使得数据传输实现混合加密的同时,又具有"一日一密"的功能,确保数据在网络传输过程中的安全性. 相似文献
3.
万红艳 《黄石理工学院学报》2007,23(3):27-29
数据库加密是保护数据库中数据安全的一种有效措施.针对实现数据库加密需要考虑的几个关键问题,提出了一套数据库加密系统的完整实现方案. 相似文献
4.
罗伯特·雷姆斯 《科技创业(上海)》2014,(7):19-20
在未来几年内,每个通过互联网的文件都会被加密所保护,这些加密方法会使用数学工具来加密和解密信息。去年夏天,世界上几家最大的互联网公司发现,他们遭到了来自美国政府的黑客入侵。他们给2014年的答案是:给一切加密。在过去的八个月中,雅虎为其电子邮件服务加密,而谷歌则把加密保护扩展到了用户输入的每个搜索关键词。微软表示,到今年年底,计划为其网络所收发的所有数据进行加密。 相似文献
5.
为保证网络上传输的多媒体数据的安全,对多媒体数据进行加密是常用的手段。利用混沌对初始条件的极端敏感、长期不可预测及计算复杂度较低等特点,介绍两类基于混沌的加密方法:一类是利用混沌映射产生密钥序列,利用该序列与多媒体数据进行按位异或运算进行加密;另一类是利用混沌置乱的原理,对多媒体数据进行位置变换,改变后的多媒体数据因无法理而达到加密的目的。这两类加密方法,在保证安全的前提下均有较低的计算复杂度,适合于多媒体数据的加密。 相似文献
6.
考杰西卡·莱伯 《科技创业(上海)》2013,(7)
正移动运营商正在寻找新的盈利点,它们开始向商业机构和城市规划机构出售人们居住、工作和娱乐地点的数据。无线运营商如今可以获得的用户现实生活数据量可谓史无前例。但是多年来,这些大量的数据除了内部计划和营销外没有多大用处。不过这些数据被束之高阁的日子已经过去了。在寻找新盈利途径的压力下,越来越多的移动运营商现在正仔细地挖掘、包装并再 相似文献
7.
大卫·塔尔博特 《科技创业(上海)》2013,(12)
正国家安全局大规模监视网络的事情被曝光后,工程师们说,他们会让加密成为所有网络交通中的标准设置。美国国家安全局(NsA)对互联网的大范围监视引发了公众的强烈不满。作为回应,那些开发了支撑互联网的协议的工程师们正试图加密所有网络交通。他们预期更新后的系统将在明年底前推出。这个项目是由互联网工程任务组 相似文献
8.
从电子血压计的显示接口电路入手,以LPC932单片机为核心,采集、处理人体的血压数据;在VB开发环境下,运用VB提供的通信控件,通过PC机的RS-232C标准接口,实现与LPC932单片机之间的串行数据通信,完成人体血压数据的显示、处理、存储等功能。 相似文献
9.
电子商务是建立在互联网上的商务活动,对一国经济发展起着至关重要的作用。其发展主要制约因素之一就是安全问题。PKI是一种遵循标准公钥加密技术,为电子商务的开展提供一个安全基础平台的技术和规范。本对电子商务的发展、电子商务中信息安全技术进行探讨,并研究了PKI的实现思想及算法。 相似文献
10.
宋永存 《河南金融管理干部学院学报》2013,(10):39-40
个人征信系统数据涉及银行、财税等多个部门,跨部门的数据信息采集和处理成为个人征信系统数据质量的关键.通过自行开发的接口程序,将从个人住房公积金中心采集的数据转化成符合个人征信系统规范的数据文件,大大提高了工作效率和数据采集质量. 相似文献
11.
12.
《征信业管理条例》(以下简称《条例》)确立了个人数据信息的保护原则,对于保护信息主体的合法权益具有重要意义.通过比较国内外对个人数据保护的相关法律规定,有利于更好地学习、理解和执行《条例》,切实处理好信息主体权益与征信市场发展的关系. 相似文献
13.
面对行业的快速变革,移动通信企业必须要重点地从产业链层面、营销方式层面和品牌建设层面进行变革,才能够在未来激烈竞争的市场中立于不败之地。 相似文献
14.
张玉屏 《江西财经大学学报》2021,(2):130-139
在同意设置个人数据财产权的前提下,个人在使用企业的商品或服务过程中,被记录上传存储在企业系统中的个人数据产权归属企业,符合法经济学的产权赋予规则.根据先占规则、创造规则和附属规则,都应将个人数据产权赋予企业,根据公平原则不能将个人数据产权归属个人.此外,个人数据在企业手中将实现范围经济和规模经济,发挥更大的效用,将个人数据产权赋予个人不符合成本收益原则,权利不能顺利实施,不能实现个人信息保护.个人数据使用过程中的个人信息泄露和数据垄断风险一直存在,个人数据产权归属企业并不必然加大此种风险,可在当前法律基础上通过进一步的制度设计进行弥补修正. 相似文献
15.
基于大数据的教育教学模式促使教育在资源观、教学观、教师发展观等方面都将发生新变化,面向个人的教学模式成为可能。实施个性化教学,需要建设学生个人数据库,对学生教育数据进行挖掘、分析与预测,针对部分学生进行个性化干预与指导,对学生的学业成绩要进行多元化评价。 相似文献
17.
侯自强 《科技创业(上海)》2011,(8):109-109
发展新一代移动通信,频率问题是关键。无线移动通信的性能与工作频率密切相关。一般来讲,频率低的无线电波传播衰减小,对建筑物的穿透能力强。使用较低的工作频率可以扩大覆盖范围,提高通信速率。要满足未来宽带移动通信的需求,需要提供数百兆赫兹的带宽。 相似文献
18.
电子商务中网络隐私权的法律保护 总被引:1,自引:0,他引:1
刘李明 《哈尔滨商业大学学报(社会科学版)》2004,(6):100-103
隐私权是人作为一个独立的主体的基本权利,互联网的发展和电子商务的普及使互联网用户的隐私权不断面临着被侵害的危险。电子商务中网络隐私权被侵害的现象已十分普遍。目前世界各国都已经意识到了保护网络隐私的重要性,并加紧立法。我国也应该吸取先进经验,结合本国特点,制定网络隐私保护法,真正保护人们在现实世界与虚拟世界的自由。 相似文献
19.
《广西经济管理干部学院学报》2017,(4)
微电影有着特殊的传播优势,它的出现被人们视为移动互联网时代的新兴产物。在当前媒介融合的传播格局下,微电影内容营销策略的灵活调整,会相应地为微电影的品牌推广带来诸多优势。由于微电影内容传播具有故事化包装、草根式表达和多元化社交等特征,可以在原有的垂直营销模式、分众营销模式、裂变营销模式基础上进行内容营销策略创新,即在微电影的内容预售、社交话题预设、互动体验的设计、产业链延伸等方面。 相似文献
20.
3G移动通信系统作为第三代通信系统拥有着较强的通信能力,可以提供丰富的融合了语音、数据和视频的多媒体业务。第三代通信系统与第二代通信系统相比存在很多优势,本文将对二者进行比较,分析3G移动通信业务的优势以及在面对更多新业务出现时要做出的调整,对业务的发展管理和网络支持系统也有了更高的要求,希望通过本文的建议分析可以为3G业务在今后的调整和规划提供有力的理论支持和技术指导。 相似文献