共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
电子商务的安全性要求
电子商务安全要求包括四个方面:
(1)数据传输的安全性
对数据传输的安全性需求即是保证在公网上传送的数据不被第三方窃取.对数据的安全性保护是通过采用数据加密(包括对称密钥加密和非对称密钥加密)来实现的,数字信封技术是结合对称密钥加密和非对称密钥加密技术实现的保证数据安全性的技术. 相似文献
3.
作为现代经典加密技术,无论是数据加密标准(DES)还是高级加密标准(AES),都是一种私钥密码体制,其安全性是由其密钥的私密性来保证的;而RSA则是一种公钥密码体制,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开.本文对公钥密码体制RSA算法原理、具体实现过程及安全性进行深入探讨和分析. 相似文献
4.
5.
6.
7.
主要分析了目前在物联网领域使用较广泛的无线传感器网络安全管理方案。通过分析无线传感器网络及其系统架构,针对无线传感器网络面临的安全威胁,从安全协议、安全路由与安全聚集、WSNs密钥管理、身份认证和数据加密、WSNs中亟待解决的若干关键安全问题四个方面对无线传感器网络安全可靠性进行了分析。 相似文献
8.
9.
文章借助盲签名方案,设计出一种安全性更高的密钥生成协议,将信息安全系统服务器(KeyServer,KS)引入其中,以此来完成收敛密钥的两次增加,使得数据加密更安全,可以有效避免剧烈的字典入侵。攻击者无法破解双盲收敛密钥中的收敛密钥,提高了收敛密钥的安全性,为企业提供了一种通过块密钥签名来证明其所有权的方法。在目标使用者资讯系统与云端伺服器资讯系统间进行关键询问/回应协定,可以判断使用者资讯系统能否具有与云端的资料系统。通过比较单个哈希值,可以有效防止攻击者获取相关文件,从而完成文件级和块级密文数据的重复数据消除。对社会安全问题的分析结果表明,此设计方案不仅可以验证国家安全,还可以实现社区安全教育属性,如收敛密钥安全、标签一致性、防止暴力字典攻击等。 相似文献
10.
11.
一、无线局域网的安全漏洞
1、连线对等保密(WEP)WEP(Wired Equivalent Privacy)是现在WLAN应用中主流的安全防护手段.WEP在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问,其实际加密过程示于图1. 相似文献
12.
13.
密码学在信息安全方面起着重要的作用,而它又是围绕对称密钥和非对称密钥技术展开着。对称密钥和非对称密钥技术应用在数据加密、身份认证和数字签名等。是保证信息具备保密性、可靠性、完整性和不可抵赖性的有效工具。 相似文献
14.
苏家洪 《中小企业管理与科技》2011,(19)
密码学在信息安全方面起着重要的作用,而它又是围绕对称密钥和非对称密钥技术展开着.对称密钥和非对称密钥技术应用在数据加密、身份认证和数字签名等.是保证信息具备保密性、可靠性、完整性和不可抵赖性的有效工具. 相似文献
15.
为满足电网营销的安全要求,设计了适用于电网营销应用的密钥管理系统。该系统采用安全性高的CPU智能卡和密码机,用硬件的方式来产生、存储和传递密钥。应用表明,该方案可提高电网营销数据传输、交互的安全性。 相似文献
16.
公钥基础设施(PublicKeyInfrastnjcture)是一种成熟、开放、标准的安全性机制,为网络中需要加密和数字签名的用户提供密钥和证书管理服务。现阐述了PKI体系在电子支付中的必要性和重要性。对基于公钥基础设施的电子支付平台的安全性进行了设计研究。 相似文献
17.
根据仓库服务向第三方物流和网络方向发展的特点,提出了一种确认客户身份的身份认证方案。在该身份认证中利用公钥密码体制加密身份认证信息,并交换对话密钥。模拟结果说明此身份认证具有完整性、安全性和可行性。 相似文献
18.
DES数据加密算法是最著名的对称密钥加密算法,在计算机密码学及计算机数据通信的发展过程中起着重要的作用。分析了DES数据加密算法的基本原理,用JAVA语言实现了对文件的加密。 相似文献
19.
20.
随着市场竞争的日益激烈,消费者的心里越来越复杂,这样导致了产品的需求的波动性大大增加。这种强波动性的产品需求序列中除了随机性外还存在混沌性,根据混沌理论可知,混沌的短期预测是可行的。为了有效的对这些混沌性进行预测,选择了神经网络作为预测模型,因为神经网络对非线性具有较好逼近能力。在网络结构选择中考虑了混沌序列的嵌入维数,并在隐层中加入了径向基以更好的拟合数据。在针对目前很多企业具有数据库和数据仓库的背景,给出了基于数据挖掘的具体预测方法,并通过实例演示了预测的有效性。 相似文献