首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
翁志伟  吕小冬  陈智科 《价值工程》2011,30(23):136-137
为了清晰地认识具有自保护功能的密码系统,对现有的几种抗密钥泄漏技术进行研究。从时间和核心技术两个角度对向前安全,密钥隔离,入侵回弹和代理重加密进行系统的分析,给出其研究的发展历程、核心技术和研究现状,并指出进一步需要研究的问题。文章对迅速全面把握抗密钥技术研究动态具有重要参考意义。  相似文献   

2.
目前,安全问题已成为移动自组网应用的瓶颈,密钥管理是移动自组网安全的基础。在分析现有的移动自组网分布式信任方案基础上,结合撤销机制,提出一种有效的基于簇的密钥管理方案。该方案实现了节点之间的双向认证,能有效抑制拒绝服务攻击,适合大规模的移动自组网络。  相似文献   

3.
孟庆伟  张红艳  刘婷 《价值工程》2012,(12):154-155
针对手机游戏环境中信息安全隐患频现,提出一种基于公钥密码的有效身份认证的密钥交换协议,该协议可以实现服务器端和游戏终端的相互认证,会话密钥协商,用以提供及保护在不安全的网络通信中实现一种高效的简易安全通信技术,从而为无线网络游戏提供一种安全的运行环境。  相似文献   

4.
《价值工程》2017,(7):220-222
本文首先介绍了密钥码体制几种重要的数论定理,而后分析了几种传统的密钥码体制和公开密钥码体制的编码原理,探讨来常见的几种密钥码体制的解码方法,分析密钥码体制的安全性。  相似文献   

5.
针对用电信息密钥管理系统提出了三级部署设计,并将设计结构应用到山西密钥的生成、传递、管理与维护工作中实现了国网级检测密码机根密钥的产生,完成国网级检测密码机的发行工作。  相似文献   

6.
高红 《价值工程》2014,(27):67-68
为满足电网营销的安全要求,设计了适用于电网营销应用的密钥管理系统。该系统采用安全性高的CPU智能卡和密码机,用硬件的方式来产生、存储和传递密钥。应用表明,该方案可提高电网营销数据传输、交互的安全性。  相似文献   

7.
密码学在信息安全方面起着重要的作用,而它又是围绕对称密钥和非对称密钥技术展开着。对称密钥和非对称密钥技术应用在数据加密、身份认证和数字签名等。是保证信息具备保密性、可靠性、完整性和不可抵赖性的有效工具。  相似文献   

8.
密码学在信息安全方面起着重要的作用,而它又是围绕对称密钥和非对称密钥技术展开着.对称密钥和非对称密钥技术应用在数据加密、身份认证和数字签名等.是保证信息具备保密性、可靠性、完整性和不可抵赖性的有效工具.  相似文献   

9.
文章结合无线传感器网络的特点,简要介绍一些主要的随机型密钥预分配方案,并对各种方案的优缺点作出简要评价。  相似文献   

10.
《企业技术开发》2007,26(8):22-22
密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。通常大量使用的两种密钥加密技术是:私用密钥(对称加密)和公共密钥(非对称加密)。[第一段]  相似文献   

11.
罗伟 《企业导报》2010,(5):203-203
对网络安全系统中公钥有效期内所需的密钥管理的进行了分析,以及在某些时刻内暴露的公钥系统的缺陷。普通用户是网络安全协议中很容易被攻破的一环,往往也最容易被疏忽,这一疏忽将构成网络安全协议系统的最大漏洞。  相似文献   

12.
马乐  刘文才 《物流科技》2008,31(7):139-142
引入动态集成制造系统概念及其系统的构成,介绍动态集成系统的代理结构并对其进行扩展;在分析基于代理的车间调度系统模型的基础上对车间调度系统的代理协商过程、协商协议及协商步骤进行了探讨、研究和改进。  相似文献   

13.
介绍动态集成制造系统的概念及其代理结构,在此基础上分析代理协商的要素,对代理之间的协议进行了改进,并对影响协商决策的因素进行了探讨。  相似文献   

14.
根据仓库服务向第三方物流和网络方向发展的特点,提出了一种确认客户身份的身份认证方案。在该身份认证中利用公钥密码体制加密身份认证信息,并交换对话密钥。模拟结果说明此身份认证具有完整性、安全性和可行性。  相似文献   

15.
李海燕  夏文汇 《物流技术》2011,(13):157-160
结合生态工业群的特点,提出了生态工业群关联供应链三种主要运作模式:主辅一体化、对等一体化、并行契约型,并对比分析了各种模式的基本框架特征及运营机制,以期为关联供应链运营提供决策借鉴,推动关联供应链在工业废弃物再利用中的实践。  相似文献   

16.
贾花萍 《价值工程》2011,30(13):180-181
DES数据加密算法是最著名的对称密钥加密算法,在计算机密码学及计算机数据通信的发展过程中起着重要的作用。分析了DES数据加密算法的基本原理,用JAVA语言实现了对文件的加密。  相似文献   

17.
结合生态工业群的特点,提出了生态工业群关联供应链三种主要运作模式:主辅一体化、对等一体化、并行契约型,并对比分析了各种模式的基本框架特征及运营机制.以期为关联供应链运营提供决策借鉴,推动关联供应链在工业废弃物再利用中的实践.  相似文献   

18.
陆晶 《民营科技》2010,(4):13-13
在介绍分割频带语音加密芯片CMX264的基础上,提出了一种基于该芯片的动态语音加密系统的实际应用方案。系统采用微处理器对CMX264的密钥选择和工作状态进行控制及显示,通过CMX264集成的REXO接口与蜂窝移动电话相连接,实现了对蜂窝移动电话的语音加密。  相似文献   

19.
文章介绍了共享软件常用的几种保护技术,并比较了它们的优缺点。文章为读者提供了一种简便可行的加密算法。这种算法类似非对称密钥加密算法,能够对软件起到较好的保护。  相似文献   

20.
电子商务身份认证密钥原理与应用研究   总被引:1,自引:0,他引:1  
确认当事人身份是一切交易的起点,是电子商务首先要解决的问题,基于这一认识,本文解析了电子商务身份认证中数字签名、加密信息传输和CA认证三个身份确定环节籍以运行的密钥原理,并探析实现电子商务身份认证中的密钥技术应用思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号