首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
密码学在信息安全方面起着重要的作用,而它又是围绕对称密钥和非对称密钥技术展开着.对称密钥和非对称密钥技术应用在数据加密、身份认证和数字签名等.是保证信息具备保密性、可靠性、完整性和不可抵赖性的有效工具.  相似文献   

2.
文章介绍了共享软件常用的几种保护技术,并比较了它们的优缺点。文章为读者提供了一种简便可行的加密算法。这种算法类似非对称密钥加密算法,能够对软件起到较好的保护。  相似文献   

3.
《企业技术开发》2007,26(8):22-22
密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。通常大量使用的两种密钥加密技术是:私用密钥(对称加密)和公共密钥(非对称加密)。[第一段]  相似文献   

4.
构建庞大的数字影院系统,版权安全问题是其中的重中之重。文章基于不断发展的数字版权管理核心技术,提出了一套构建数字影院版权管理系统的完整解决方案,并对其中的关键技术进行一一剖析。  相似文献   

5.
随着网络的发展以及电子商务的广泛开展,网络数据的安全问题越来越引起人们的关注,密码学的应用随之扩大。数字签名、身份认证等都是由密码学派生出来的新技术和应用。本文介绍了密码学的两个经典算法DSA和RSA,并进行比较、分析,并提出利用两者特点解决网络安全的方法。  相似文献   

6.
文章主要对电子商务中网络支付的安全问题进行分析。  相似文献   

7.
本文主要从技术角度讨论电子商务安全中的非对称加密技术,介绍了它的一般原理、安全性、应用方法和主要缺点等。  相似文献   

8.
随着近年来医院信息化建设的不断深入,PACS已成为医院信息化建设的支撑和重要的应用系统,采用DES-RSA混合加密算法既保证了PACS系统中图像传输过程中数据的完整性,安全性,又解决了PACS系统中图像信息大,图像质量高,保密性强,加密速度慢等缺点。  相似文献   

9.
孙伟强  蒋磊  王大玲 《价值工程》2011,30(23):14-14
本文在分析了现有VPN网关存在的问题的基础上,设计并实现了一种透明的基于IP协议的网络信息安全系统,以保证数据在网络传输中的机密性、完整性和有效性。同时阐述了该系统的优点。  相似文献   

10.
翁志伟  吕小冬  陈智科 《价值工程》2011,30(23):136-137
为了清晰地认识具有自保护功能的密码系统,对现有的几种抗密钥泄漏技术进行研究。从时间和核心技术两个角度对向前安全,密钥隔离,入侵回弹和代理重加密进行系统的分析,给出其研究的发展历程、核心技术和研究现状,并指出进一步需要研究的问题。文章对迅速全面把握抗密钥技术研究动态具有重要参考意义。  相似文献   

11.
韩笑峰 《价值工程》2010,29(18):185-185
数据加密是保护数据安全的一种有效的方法,它是将一段明文按某种算法进行处理,使其成为密文,以保护数据不被非法人窃取、阅读。数据加密技术常分为"对称式"加密与"非对称式"加密两类。多步加密算法属对称式加密,由于安全性高得到广泛应用。  相似文献   

12.
本文在简析了230M无线电力负荷管理系统通信所面临的安全性威胁的基础上,提出了应对措施,并探讨了此类系统通信安全的技术路线及其实现方案。  相似文献   

13.
贾花萍 《价值工程》2011,30(13):180-181
DES数据加密算法是最著名的对称密钥加密算法,在计算机密码学及计算机数据通信的发展过程中起着重要的作用。分析了DES数据加密算法的基本原理,用JAVA语言实现了对文件的加密。  相似文献   

14.
密码学是信息安全的重要组成部分。密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。  相似文献   

15.
本文在已发表的过程能力指数4个基本特性基础上,通过引入“目标值M”,将单侧公差问题科学地转化为对称公差求解,不仅推导出单侧公差无偏情况下的CpUr和CpLr公式,而且推导出单侧公差有偏情况下的CpUk和CLk公式;通过设置辅助线U或L将非对称公差问题科学地转化为对称公差求解,不仅推导出非对称公差无偏情况下的Cpa公式,而且还推导出有偏情况下的Cpak公式。此外,列举典型案例详细分析和比较。  相似文献   

16.
密码学是信息安全的重要组成部分。密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。  相似文献   

17.
操作系统安全的脆弱性表现在操作系统的体系结构造成操作系统本身是不安全的,这是计算机系统不安全的根本原因.操作系统的程序是可以动态连接的,包括I/O的驱动程序与系统服务,都可以用打补丁的方式进行动态连接.  相似文献   

18.
董大宏 《审计月刊》2006,(12):32-33
一、信息不对称 信息不对称理论义称为非对称信息理论、不完全信息理论。用以解释一般商品市场中的信息不对称问题,该理论最早是由经济学家阿克洛夫在《柠檬市场》一书中提出。信息不对称主要包含两层含义:第一,有关交易的信息在交易双方之间的分布是不对称的。即一方比另一方占有较多的相关信息;第二,交易双方对于各自在信息占有方面的相对地位是清楚的,由于各自所处的立场不同,导致获取信息的难易程度以及获得信息的质也不同。  相似文献   

19.
20.
利用Excel的函数编辑计算功能快速准确计算公路逐桩坐标。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号