首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 609 毫秒
1.
高红 《价值工程》2014,(27):67-68
为满足电网营销的安全要求,设计了适用于电网营销应用的密钥管理系统。该系统采用安全性高的CPU智能卡和密码机,用硬件的方式来产生、存储和传递密钥。应用表明,该方案可提高电网营销数据传输、交互的安全性。  相似文献   

2.
密码学在信息安全方面起着重要的作用,而它又是围绕对称密钥和非对称密钥技术展开着.对称密钥和非对称密钥技术应用在数据加密、身份认证和数字签名等.是保证信息具备保密性、可靠性、完整性和不可抵赖性的有效工具.  相似文献   

3.
密码学在信息安全方面起着重要的作用,而它又是围绕对称密钥和非对称密钥技术展开着。对称密钥和非对称密钥技术应用在数据加密、身份认证和数字签名等。是保证信息具备保密性、可靠性、完整性和不可抵赖性的有效工具。  相似文献   

4.
《企业技术开发》2007,26(8):22-22
密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。通常大量使用的两种密钥加密技术是:私用密钥(对称加密)和公共密钥(非对称加密)。[第一段]  相似文献   

5.
通过梳理国网供应链运营中心数据管理及其运作的相关工作现状及存在问题,结合两级供应链运营中心运作及其数据管理体系在数据贯通及协同、取数逻辑与业务应用、底表关联与应用开发、数据管理及联动机制以及供应链数据质量管理等方面存在的挑战,提出了国网供应链运营中心数据管理的新思路、新模式、新技术和新场景,系统构建了国网供应链两级数据管理体系,具体涉及生成供应链统一业务数据资产目录、搭建国网两级数据管理及协同治理机制、设计供应链业务数据标准及其模型和开展供应链全过程数据可视化管理,并结合浙江电力“两金一款”业务场景进行了数据管理应用,以期为国网供应链运营中心两级数据管理体系构建提供理论依据及其管理实践提供创新方向。  相似文献   

6.
本文在介绍现有的动态对等群密钥协商方案的基础上,分析了这些协议的算法,进行了系统的总结和分类。基于对DH方案的研究,进一步对几类方案进行了对比。重点是对方案的有效性和安全性作了深入的探讨,对比了各种安全和实效性需求,完善了对动态对等群密钥协商方案目标的分析。  相似文献   

7.
《价值工程》2017,(7):220-222
本文首先介绍了密钥码体制几种重要的数论定理,而后分析了几种传统的密钥码体制和公开密钥码体制的编码原理,探讨来常见的几种密钥码体制的解码方法,分析密钥码体制的安全性。  相似文献   

8.
翁志伟  吕小冬  陈智科 《价值工程》2011,30(23):136-137
为了清晰地认识具有自保护功能的密码系统,对现有的几种抗密钥泄漏技术进行研究。从时间和核心技术两个角度对向前安全,密钥隔离,入侵回弹和代理重加密进行系统的分析,给出其研究的发展历程、核心技术和研究现状,并指出进一步需要研究的问题。文章对迅速全面把握抗密钥技术研究动态具有重要参考意义。  相似文献   

9.
电子商务身份认证密钥原理与应用研究   总被引:1,自引:0,他引:1  
确认当事人身份是一切交易的起点,是电子商务首先要解决的问题,基于这一认识,本文解析了电子商务身份认证中数字签名、加密信息传输和CA认证三个身份确定环节籍以运行的密钥原理,并探析实现电子商务身份认证中的密钥技术应用思路。  相似文献   

10.
本文从企业内部存在的安全问题入手,讨论了通过科学的证书、密钥、权限等管理手段改善企业安全的问题。  相似文献   

11.
朱丹 《大众标准化》2022,(23):112-114
文章借助盲签名方案,设计出一种安全性更高的密钥生成协议,将信息安全系统服务器(KeyServer,KS)引入其中,以此来完成收敛密钥的两次增加,使得数据加密更安全,可以有效避免剧烈的字典入侵。攻击者无法破解双盲收敛密钥中的收敛密钥,提高了收敛密钥的安全性,为企业提供了一种通过块密钥签名来证明其所有权的方法。在目标使用者资讯系统与云端伺服器资讯系统间进行关键询问/回应协定,可以判断使用者资讯系统能否具有与云端的资料系统。通过比较单个哈希值,可以有效防止攻击者获取相关文件,从而完成文件级和块级密文数据的重复数据消除。对社会安全问题的分析结果表明,此设计方案不仅可以验证国家安全,还可以实现社区安全教育属性,如收敛密钥安全、标签一致性、防止暴力字典攻击等。  相似文献   

12.
目前,安全问题已成为移动自组网应用的瓶颈,密钥管理是移动自组网安全的基础。在分析现有的移动自组网分布式信任方案基础上,结合撤销机制,提出一种有效的基于簇的密钥管理方案。该方案实现了节点之间的双向认证,能有效抑制拒绝服务攻击,适合大规模的移动自组网络。  相似文献   

13.
罗伟 《企业导报》2010,(5):203-203
对网络安全系统中公钥有效期内所需的密钥管理的进行了分析,以及在某些时刻内暴露的公钥系统的缺陷。普通用户是网络安全协议中很容易被攻破的一环,往往也最容易被疏忽,这一疏忽将构成网络安全协议系统的最大漏洞。  相似文献   

14.
孟庆伟  张红艳  刘婷 《价值工程》2012,(12):154-155
针对手机游戏环境中信息安全隐患频现,提出一种基于公钥密码的有效身份认证的密钥交换协议,该协议可以实现服务器端和游戏终端的相互认证,会话密钥协商,用以提供及保护在不安全的网络通信中实现一种高效的简易安全通信技术,从而为无线网络游戏提供一种安全的运行环境。  相似文献   

15.
文章介绍了共享软件常用的几种保护技术,并比较了它们的优缺点。文章为读者提供了一种简便可行的加密算法。这种算法类似非对称密钥加密算法,能够对软件起到较好的保护。  相似文献   

16.
《企业标准化》2003,(7):43-44
于电子商务,其模长一般在1024bit或以上。原理如图2。图2 公钥密码体制(4E对称密码体制)非对称密码的优点就是可以适应网络的开放性要求,且密钥管理相对对称加密要简单得多,尤其是可以方便地实现数字签名和验证。但非对称密码的算法相对复杂,加密数据的速率较低。在实际应用中,通常将对称密码和非对称密码结合在一起使用,利用对称密码加密信息,采用非对称密码加密会话密钥,使之具有对称密码加密速度快,非对称密码密钥管理简单的优点。判断一种加密算法是否安全,是看它的安全性是否仅仅取决于密钥的长度,而不取决于加密算法的保密。因为加密…  相似文献   

17.
贾花萍 《价值工程》2011,30(13):180-181
DES数据加密算法是最著名的对称密钥加密算法,在计算机密码学及计算机数据通信的发展过程中起着重要的作用。分析了DES数据加密算法的基本原理,用JAVA语言实现了对文件的加密。  相似文献   

18.
红外热成像技术用于检测电力设备的热故障,为电力设备状态维护提供有力技术依据.本文阐述了红外热成像技术应用现状、工作流程等.在以上理论分析的基础上,结合实际工作情况,以国网青岛供电公司利用红外热成像带电检测技术在220kV珠山变电站故障诊断中的成功应用案例,验证了红外热成像技术在变电站带电检测中的实际应用价值.  相似文献   

19.
根据仓库服务向第三方物流和网络方向发展的特点,提出了一种确认客户身份的身份认证方案。在该身份认证中利用公钥密码体制加密身份认证信息,并交换对话密钥。模拟结果说明此身份认证具有完整性、安全性和可行性。  相似文献   

20.
<正>公司简介国网烟台供电公司是国网山东省电力公司直属供电企业,下属14个职能部室、15个业务机构和10个县级分公司,截至2021年底职工总数5196人,服务客户371.27万。多年来,国网烟台供电公司在国家电网公司、国网山东省电力公司的坚强领导下,深入践行“人民电业为人民”的企业宗旨,强电网保供电、提服务惠民生,为烟台市经济社会发展提供了坚强可靠的电力保障。公司先后荣获“全国五一劳动奖状”“全国文明单位”“全国一流供电企业”“全国供电可靠性A级金牌企业”“烟台经济发展功勋单位”等称号,连续10年获省电力公司先进单位、业绩考核A级企业。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号