首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
对国家粮食储备信息系统计算机网络安全保密设计的方法和技术进行了探讨,论述了网络系统安全保密的意义和评判原则,介绍了常用的安全保密设计技术和方法,包括:物理安全设计、身份论证、数据加密、防火墙技术等  相似文献   

2.
EDI在Internet上的应用   总被引:2,自引:0,他引:2  
分析了EDI技术的安全保密措施及适合商用等的诸多设计特点 ,介绍了如何将EDI技术应用于Internet网络 ,给出了Internet网信息的安全性问题和Internet网上信息的标准化问题的解决方案。  相似文献   

3.
使用中间件技术是实现数据库信息安全的有效方法。设计集身份验证、访问控制、保密传输和数据加密于一体的网络密文数据库安全中间件(DBSM),提供了对密文数据库信息的安全存取服务,来保证数据库管理下数据的保密性、完整性和可用性,进而保护数据库所有者和使用者的合法权益。  相似文献   

4.
根据各类数据中心存储系统建设需求,开展了数据备份系统设计需求分析,重点针对备份系统可靠性、安全性需求,进行了安全网络存储系统备份恢复机制、安全保密机制设计;针对数据中心大数据存储加密处理需求,开展了存储加密运算高性能和可靠性设计研究,提出了灵活可配置的存储备份加密策略,可适配具有不同加密性能或可靠性需求的应用场景,能够适配各类数据中心存储备份区域网络建设安全保密需求。  相似文献   

5.
论述了现代电子商务的保密原理和安全技术 ,特别是近年来因特网上涌现出的新概念、新技术和最新解决方案 ,展示了安全技术在网上交易与支付系统中的应用  相似文献   

6.
混沌键控数字保密通信研究新进展   总被引:1,自引:0,他引:1  
重点综述了近年来混沌键控数字保密通信系统技术的主要进展,包括理论、设计思想、目前的研究热点、可能实现的又有一定实用价值的几种保密通信方案,同时提出了一种新型的CD-DCSK(相关延迟-差分混沌键控)保密通信系统,其性能要优于传统的键控方法。对今后混沌键控保密通信技术的问题作了概括,对混沌系统中的同步与传输技术以及混沌通信实用化需解决的若干问题进行了讨论,并展望了混沌键控保密通信的发展趋势。  相似文献   

7.
不经意传输协议之间的关系及相互转化是无条件安全密码学的研究重点之一. 基于保密增强技术,提出了简化(2 1)-1-OTk为UOT单次执行的协议. 采用提取器作为保密增强方法,利用少量附加完全随机性比特,获得几乎均匀分布的输出,泄露的信息量至多为2-n-1/2-o(1)比特,只与传送字串长度有关,而与选择的安全参数无关. 与利用universal hash函数做为保密增强方法相比,所需传送的信息量和泄露的信息量更少. 给出并证明了协议为无条件安全的条件.  相似文献   

8.
办公自动化是机务段信息化的基础.通过完善的办公自动化技术,机务段可以更有效地利用自身信息资源,提高运营效率,完善机务段内部的管理机制.办公自动化系统不仅是一个灵活的、开放的环境,同时也是一个安全的控制.系统提供多种安全机制保证数据的机密性及完整性,保障机务段业务的正常运转.详细介绍了机务段办公自动化系统的几种安全与保密设计方法.  相似文献   

9.
信息战正逐步成为军事斗争的主体形态,信息安全在这种战争形态中具有十分关键的地位。因此,研究如何保证信息的安全具有十分重要的意义。数据表明,现在以及未来很长一段时间内,语音信息在所有信息中占有很大一部分,因此,语音信息的安全在军事保密中的地位是十分特殊的。随着处理器技术和并行计算技术的发展,单纯依靠传统的加密技术来保证信息安全的方法已显示出了它的局限性。提出了将数字语音水印应用于军事保密的设想,研究了数字语音水印的原理及特性,并提出了几种将其运用于军事保密的具体应用。  相似文献   

10.
针对粮食信息化面临的安全问题,提出了一种基于IDEA算法的数据加密方法,用于粮食信息的保密传输;针对密钥管理问题,设计了一种类PKI的密钥管理方案.  相似文献   

11.
信息系统安全保密管理工作的核心内容是涉密信息的泄密风险分析和风险控制。本研究探讨了风险分析理论在涉密信息的保密管理中的应用。通过对风险分析理论应用于保密管理中的必要性和可行性研究,探讨了涉密信息安全的风险分析具体内容、基本程序和应用方法。  相似文献   

12.
构建基于B/S结构的网络考试系统   总被引:7,自引:0,他引:7  
作者从网络考试系统的设计原则和系统建模出发,详细讨论了构建基于B/S结构的网络考试系统的功能模块、系统结构、开发环境、数据库访问、数据的安全与保密方法和考试过程中的异常处理策略。  相似文献   

13.
混沌信号是确定性非线性系统产生的极其复杂的不确定的信号,具有对初始条件的极端敏感性。将混沌信号引入保密通信系统的设计,具有保密能力强,系统简单等优点。而混沌同步是实现混沌保密通信的重要条件。研究多涡卷混沌系统的同步技术,设计多涡卷混沌保密通信系统,能进一步提高混沌系统的保密性能,增加破译难度。通过采用相互耦合法、自适应同步法对多涡卷混沌系统进行同步的仿真研究,设计正确的同步驱动函数和选择恰当的参数,两个混沌系统能达到同步。对其同步性能进行比较,可以发现自适应同步法的同步建立的时间较短,而耦合同步法的误差较小,两者各有优缺点。在混沌保密通信系统的设计中应按具体要求适当地选择混沌系统的同步方法。  相似文献   

14.
多播系统的保密容量受限于系统中最差用户的信道质量,并且传统的添加人工噪声的物理层安全单播技术不能直接应用于多播传输中。为了解决以上问题,该文提出一种基于分层编码的物理层安全多播算法。该算法在保障用户不同的保密QoS需求的前提下,最大化系统保密容量。从仿真分析看,本文的次优化算法的系统性能十分接近最优化算法,并且计算复杂度明显降低;与此同时,算法功效超出了传统安全多播算法。  相似文献   

15.
从涉密信息系统定义入手,从技术防护、人才队伍建设和管理机制建立三个方面论述了如何构建军工涉密信息系统安全保密体系。  相似文献   

16.
多涡卷混沌同步技术的研究   总被引:1,自引:0,他引:1  
混沌信号是确定性非线性系统产生的极其复杂的不确定的信号,具有对初始条件的极端敏感性。将混沌信号引入保密通信系统的设计,具有保密能力强,系统简单等优点。而混沌同步是实现混沌保密通信的重要条件。研究多涡卷混沌系统的同步技术,设计多涡卷混沌保密通信系统,能进一步提高混沌系统的保密性能,增加破译难度。通过采用相互耦合法、自适应同步法对多涡卷混沌系统进行同步的仿真研究,设计正确的同步驱动函数和选择恰当的参数,两个混沌系统能达到同步。对其同步性能进行比较,可以发现自适应同步法的同步建立的时间较短,而耦合同步法的误差较小,两者各有优缺点。在混沌保密通信系统的设计中应按具体要求适当地选择混沌系统的同步方法。  相似文献   

17.
随着电子商务的飞速发展,信息安全的重要性日益剧增.密码技术在信息安全中可以确保数据在通信过程中的安全、保密、完整且不被篡改.诸如ECDSA等数字签名算法为安全电子商务提供了关键技术.ECDSA设计架构通常采用不同的多标量乘算法和单标量乘算法分别进行运算处理,从而导致计算复杂度提升.针对该问题,提出了一种面向ECDSA的...  相似文献   

18.
为加强企业信息安全管理,对涉密计算机的安全性监控管理进行了具体的研究。根据某军工单位保密检查的要求,提出了采用WMI技术对计算机进行检查的方法,实现对违规计算机的快速定位和及时修复。基于该方法设计并开发了一套能够检查系统运行、安全策略以及漏洞的计算机安全监测系统,不仅有效地提高了计算机安全检查的效率及监控能力,同时对用户操作行为进行了规范化和制度化,有效地避免了数据信息泄露的问题。  相似文献   

19.
Lorenz系统的自适应反同步控制及其应用   总被引:3,自引:2,他引:1  
针对参数未知的Lorenz混沌系统,根据Lyapunov稳定性原理,给出了自适应同步控制器和参数自适应率,实现了系统的反同步与参数估计。将该同步方案应用于保密通信,设计了混沌掩盖保密通信方案。基于Matlab的数值仿真结果证明了自适应反同步控制方法和保密通信方案的有效性。  相似文献   

20.
提出了一种高强度的VPN安全通信解决方案,该方案将VPN的安全协议脱离开操作系统,嵌入到网络设备(安全网卡)中,使得任何程序在使用网络设备时无法绕开安全协议,从而使系统在完成保密通信的同时具有防止主动攻击的能力.讨论了IPComp技术和IP分片与重装技术在解决IP分组膨胀方面的优势和不足,提出了一种简便易行的降低MTU方法,经验证该方法在这种新型VPN应用中显著降低了IP分组的分片率,提高了VPN网络的带宽利用率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号