共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
数据加密技术是实现网络安全的关键技术之一.本文系统的描述数据加密中的两种密码体制:对称密码加密、公钥密码加密,并着重介绍这两种密码体制在电子商务中的应用. 相似文献
3.
数据加密技术是实现网络安全的关键技术之一。本文系统的描述数据加密中的两种密码体制:对称密码加密、公钥密码加密,并着重介绍这两种密码体制在电子商务中的应用。 相似文献
4.
梁志烽 《福建行政学院福建经济管理干部学院学报》2005,(Z1):206-207
随着计算机的发展,网络通讯的安全问题也日趋严重,数据加密是保障计算机系统安全防护的基本措施之一.近年来,各种加密方法层出不穷,最基本的加密方法是易位法和置换法. 相似文献
5.
王小刚 《太原城市职业技术学院学报》2012,(12):135-136
论文打破了现有的一些文件加密方法,描述了一个通过可执行文件捆绑被加密文件的方法,集加密和解密于一身的文件保护方案。通过对文件捆绑方法的结构及载入机制进行深刻的剖析,使用密码学算法CRC、MD5及多种反破解方案对加密的文件实施保护。在该方案的实现中,选用了Visual Basic编程语言,设计文件捆绑算法、反破解算法,及文件完整性判断的算法。将解密程序同被加密文件作为一个整体,加密后的文件可在Windows各操作系统平台之间使用,操作简单使用方便。当文件使用时,要求是输入正确的密码,开始后能够和使用普通文件一样使用该文件,使用完毕以后该文件依然保持加密状态,下次使用依然需要输入密码,解除了重复加解密的过程。 相似文献
6.
邢敏 《长春金融高等专科学校学报》2002,(3):57-60
数据加密技术是所有通信安全的基石,数据加密过程是由形形色色的加密算法来具体实现的,主要可分为常规密码算法和公钥密码算法.通信网络的两种常用加密技术是链路加密和端端加密,两者结合使用,扬长避短是一种有效的网络安全方法. 相似文献
7.
8.
徐玮 《辽宁经济职业技术学院学报》2008,39(3):55-56
数据加密技术是电子商务采取的主要安全措施。数据加密技术的相关应用:数字信封、数字签名、数字证书、安全交易协议等在电子商务交易安全方面起着重要作用,确保了电子商务的交易安全。 相似文献
9.
10.
陈欢 《福建商业高等专科学校学报》2006,(2):51-55
随着网络逐步进入我们的生活,网络安全也随之倍受人们的关注,而在网络安全中起着举足轻重作用的正是密码学.文中简单介绍有关密码学的发展历史,较为详细地对密码学中极为经典的两种算法(私钥加密算法和公钥加密法)进行解释,通过对这两个算法的理解,来认识当今密码学发展的前沿和动向. 相似文献
11.
数据挖掘技术的应用分析 总被引:3,自引:0,他引:3
张丽丽 《山西经济管理干部学院学报》2003,11(4):75-76
本阐述了数据挖掘技术的概念,方法和数据挖掘的工作过程,对数据挖掘技术的应用现状和未来发展作了简要分析。 相似文献
12.
浅谈数据挖掘技术原理及应用 总被引:1,自引:0,他引:1
数据挖掘技术是对商业数据库中大量业务数据进行抽取、转换、分析和其它模型化处理,从中提取辅助商业决策的关键性数据,它是数据库研究中的一个很有价值的新领域,它融合了多个领域的理论和技术。有其自身的原理和应用范围。 相似文献
13.
万红艳 《黄石理工学院学报》2007,23(3):27-29
数据库加密是保护数据库中数据安全的一种有效措施.针对实现数据库加密需要考虑的几个关键问题,提出了一套数据库加密系统的完整实现方案. 相似文献
14.
赵洪明 《黄石理工学院学报》2003,19(2):51-54
数据库技术在电子商务系统中应用广泛,电子商务的发展也对数据库技术起着很大的推动作用。本文简述了电子商务中两种常用的数据库体系结构,介绍了几种数据库开发技术,并指出随着计算机技术的发展,电子商务系统和数据库技术所面临的几个亟待解决的问题。 相似文献
15.
加密算法是保障电子商务安全的核心技术,本文在全面分析电子商务现有加密技术的基础上,就如何运用新的策略提高客户端的安全性方面作了些探讨,提出了一种新的基于服务器反向链接的安全模型,该模型对假网站(假服务器)、木马、病毒等具有行之有效的作用. 相似文献
16.
闵小玲 《黄石理工学院学报》2005,21(1):61-63
在程序设计中如何实现不同的函数模块之间的数据共享,是程序设计中的关键技术问题。本文以C 为例,详细阐述了面向对象程序设计中各种方式数据共享的实现机制。 相似文献
17.
基于数据挖掘的关联规则研究 总被引:1,自引:0,他引:1
王嵩岩 《吉林省经济管理干部学院学报》2008,22(1):80-82
关联规则算法的研究在数据挖掘算法的研究中占有相当重要的地位。关联规则算法的核心是基于两阶段频繁记得Apriori算法,但随着对关联规则研究的深入,基于支持度和可信度的Apriori算法越来越不能适应实际情况,兴趣度的引入也就水到渠成。虽然兴趣度的引入一定程度上解决了用户感兴趣而Apriori算法无法生成的规则,但无法解决组合爆炸和规则丢失等问题。目前一种自动设置支持度最小值的基于可信度和支持度的模型基本解决了上述问题。 相似文献
18.
胡琛 《北京劳动保障职业学院学报》2012,(4):50-52
从安全防范的角度来说,视频监控系统最大的价值在于为各种事故责任的鉴定提供最直观的证据——真实的视频资料,在视频监控系统中安全、有效地保护这些关键数据极其重要。基于Time-WORM技术数据保护解决方案,可以实现在规定时间段内,任何人、病毒等都无法对最新的视频文件进行删除或破坏,确保在规定时间内视频文件的绝对安全性,保护监控系统的视频数据,使其在安防领域发挥重要作用。 相似文献
19.
20.
商宪丽 《吉林省经济管理干部学院学报》2005,19(4):65-67
随着Internet技术的迅猛发展,计算机网络为企业提供了更便捷、更安全地运用和处理数据资源的能力以及实现数据资源共享的条件,因而网络数据库营销应运而生,作为一种新的营销模式,它呈现出日益强大的发展趋势。 相似文献