首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
浅谈加密技术在企业信息化中的应用   总被引:1,自引:0,他引:1  
加密技术是信息安全中的核心技术,在信息安全中的地位举足轻重.因此,如何在企业信息化中有效地利用加密技术也变得越来越重要.本文从应用的角度,阐述了加密技术在企业信息化中如何有效地应用加密技术,以确保人们工作生活中信息的安全.  相似文献   

2.
王伟  金聪 《计算机科学》2014,41(8):94-96,108
智能手机等移动终端在现实生活中已经被广泛使用,由其引发的图像安全性问题也越来越突出,保护智能手机等移动平台中的图像信息安全迫在眉睫。传统计算机平台下的图像加密技术已经得到了广泛的研究和应用,但移动平台受限于当前的硬件架构,无法直接继承传统平台的安全性技术。针对智能手机等移动平台中的图像信息安全问题,提出了一种基于Android移动平台的图像加密方案,该方案创新了灰度变换和图像置乱的结合方法。实验研究表明,所提出的方案在图像加密上具有更高的效率,能有效保护移动平台中图像信息的安全性,具有广泛的应用价值。  相似文献   

3.
图像加密技术综述   总被引:76,自引:1,他引:76  
随着Internet技术的发展,人们对通信隐私和信息安全技术越来越重视,综述了图像图像加密技术的进展状况,对其中的若干图像加密技术,如图像像素置乱技术,基于秘密分割和秘密共享的图像加密技术,基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术原理,特点与算法实现都做了阐述,并对这些图像加密技术做了分析与比较,指出了它们各自的优缺点和应用局限性,并讨认了今后的发展方向。  相似文献   

4.
随着网络和通信技术的发展,数据的开放性和共享性使遥感图像传输安全性受到了威胁。为了保证遥感图像的信息安全,本文在分析传统数据流加密技术的特点的基础上,比较了图像置乱加密技术,基于伪随机序列的图像加密技术以及基于混沌序列的图像加密技术三种图像加密技术的优缺点,提出了适合遥感图像的加密和解密方法。实验结果表明,基于混沌序列的图像加密技术具有更高的稳定性、抗攻击性和加密解密速度快等优点.适合谣感图像的加密解密.  相似文献   

5.
伴随计算机等网络电子设备应用范围的不断扩大,人民群众也越来越重视计算机网络信息的安全问题,而数据加密技术正是保护计算机网络信息安全的重要技术.本文主要阐述了数据加密技术的基本内涵,以及影响计算机网络信息安全的常见问题,并简要分析了数据加密技术的具体应用策略.  相似文献   

6.
随着计算机技术的迅猛发展和网络技术的巨大进步,计算机网络日益普及,带来了巨大的经济利益,深入到社会生活的各个方面,推动了社会的进步,但是网络信息安全问题也深深威胁着社会的安定。信息加密技术是计算机网络安全中的技术核心,本文在分析加密技术概况基础上,探讨了对称与非对称加密技术、消息摘要与完整性鉴别技术、数字签名技术、数据隐藏技术在计算机网络安全中的应用。  相似文献   

7.
Access数据库的安全与应用   总被引:1,自引:0,他引:1  
介绍了随机加密技术及其在Access数据库加密中的应用,通过对随机序列加密算法的研究和探讨,给出了善于ASP.NET的Access数据库随机加密、解密的程序代码,以及在信息安全中的应用.  相似文献   

8.
随着计算机网络技术的迅猛发展,企业对网络的应用越来越频繁,保证企业在网络活动中对自己信息和相关资料的安全,就显得愈发重要.加密技术是信息安全中的核心技术,在信息安全中的地位举足轻重.因此,如何在企业网络使用中有效地利用加密技术也变得越来越重要.本文通过对信息加密技术的介绍,强调了加密技术在维护企业网络安全中的重要性.  相似文献   

9.
随着计算机网络技术的不断发展,网络安全成为人们重点关注的问题,为了进一步提高网络信息安全,出现了数字签名技术、数据加密技术、身份验证技术,这些技术也得到了很大程度的应用。另一方面,计算机硬件受到损坏也会为网络的安全带来威胁,数据备份与恢复技术能够很大程度的挽救计算机中的数据信息,维护网络中数据信息的安全。本文主要从数据传输和数据备份的角度对网络数据加密技术与恢复技术进行研究分析。  相似文献   

10.
随着信息化时代的到来和科学技术的发展,计算机得到了广泛的应用。计算机用户信息也开始在网络中大量流通,并不断发生信息安全事件,信息安全得到了高度关注。为了使信息安全得到保障,研究者研发了各种加密技术,通过采用这些加密技术对计算机信息进行技术保障。阐述了计算机网络信息安全及加密技术的概念,分析了计算机网络安全的影响因素;从技术层面对存储加密、网络信息确认加密、网络传输加密和网络密钥管理加密进行了研究,提出了信息安全管理体系、计算机病毒防范、权限访问等计算机信息安全加密措施。这些措施反映了近年来加密技术的发展,并为计算机信息加密技术的成功实施提供一些新的思路。  相似文献   

11.
基于Matlab的数字图像置乱方法研究   总被引:1,自引:0,他引:1  
置乱技术是随着信息安全与保密被重视而发展起来的图像加密技术。研究了置乱技术在信息隐藏特别是数字水印中的应用,通过置乱技术,一方面可以达到使非法使用者无法破译图像内容的目的,另一方面可以分散错误比特的分布,从而提高数字水印的鲁棒性。  相似文献   

12.
计算机和通信网络的广泛应用,一方面为人们的生活和工作带来了极大的方便,另一方面也带来了许多亟待解决的问题,以“棱镜门”事件为例,信息的安全性就是其中的重中之重.信息安全性主要体现在两个方面:信息的保密性和认证性.保密性的目的是防止对手破译系统中的机密信息.认证的目的主要有两个,一个是验证信息发送者是真的而不是冒充的;另一个是验证信息的完整性,即信息在传输和处理的过程中没有被篡改.加密技术是保证信息安全的关键技术,常用的加密技术有:对称密钥加密、公开密钥加密、哈希函数加密等,其应用有:数字认证及授权,安全协议等.而一系列的加密技术都依赖于密码学技术.本文将主要通过对密码学及各种加密技术的研究与分析,来论述加密技术与信息安全之间的不可分割的关系及应用.  相似文献   

13.
当今计算机网络的应用已深入到社会生活生产的各个方面,对人们产生了深远的影响.由于互联网是一个开放系统,对信息安全的考虑并不完备,由此引发的信息安全问题日益严重.本文在基于信息加密技术的基础上,重点阐述了几种数字加密技术,为相关问题提供了研究基础.  相似文献   

14.
如今网络已经成为我们生活中不可或缺的一个重要工具,我们在使用网络开展各项活动的同时,就会产生大量网络数据信息,这些数据信息安全性关乎我们个人隐私和利益。在此背景下,数据加密技术应用需求进一步增加。为此,本文围绕数据加密技术,研究该技术在网络数据信息安全中的应用,以期为解决网络数据信息安全问题,促进网络信息安全技术发展提供助力。  相似文献   

15.
计算机网络的应用促使信息化成为人类发展大趋势,而带来技术变革与信息高密度联结的同时,计算机网络因开放性、终端分布不均以及连接形式多样化等特征,易于受恶意软件、黑客、网络病毒攻击,信息安全问题成为巨大隐患。因此,在计算机网络应用中,要特别强调信息安全问题的处理,不管是广域网,还是局域网,都会隐藏人为和自然等要素诱发的潜在威胁,网络信息安全较为脆弱,需要创建网络安全体系结构,营造健康环境。同时,强化防火墙技术、加密技术的规范应用,不断提升计算机网络信息安全控制水平。  相似文献   

16.
计算机网络安全问题是信息技术时代的伴生性问题.从一定程度上讲,入侵与反入侵是计算机世界的一个基调.在计算机网络安全技术的探索中,数据加密技术作为其中的一种重要的方式,越来越受到研究及应用者的关注.立足于前期的计算机网络探索,对数据加密技术在计算机网络安全中的应用价值进行了分析,并就计算机网络安全环境下加密方式进行了应用汇总.当前,对于数据加密技术在网络安全中的应用主要集中在软件、电子商务及局域网中,为这些应用场景提供了强有力的保障.  相似文献   

17.
确保网络通讯中信息安全的主要技术是加密技术。在论述了信息加密技术的基础上,进一步分析了加密技术在网络通讯中的应用,最后介绍了网络信息加密技术的发展方向。  相似文献   

18.
新世纪以来,伴随着信息技术的飞速发展,网络已被广泛地应用到人类生活的各个方面,为人们的生产和生活带来了极大的便利,从而明显地提高了生产效率。但是,由于网络环境开放度的放大,人们在从网上获得信息的同时,个人信息也很容易地被他人窃取和利用,会给人们的经济生活造成巨大的损失,因此对计算机网络信息安全中数据加密技术的研究就显得至关重要。文章分析了加密技术在计算机网络信息安全中的意义,论述了计算机网络信息安全存在的主要隐患,并提出了防范隐患发生可以采取的主要虚拟网络技术。  相似文献   

19.
当前计算机域网络广泛应用为人们所关注,计算机网络安全显得非常重要,必须采取有力的措施来保证计算机网络的安全.本文针对计算机网络信息安全问题及应对措施进行了研究.从网络信息的安全问题入手,分析了信息加密技术、数字签名、数字证书、数字摘要、数字信封、防火墙技术在网络信息安全中的应用.  相似文献   

20.
浅谈计算机网络的安全隐患问题与应对措施   总被引:2,自引:0,他引:2  
当前计算机网络广泛应用为人们所关注,计算机网络安全显得非常重要,必须采取有力的措施来保证计算机网络的安全.本文针对计算机网络信息安全问题及应对措施进行了研究.从网络信息的安全问题入手,分析了信息加密技术、数字签名、数字证书、数字摘要、数字信封、防火墙技术在网络信息安全中的应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号