首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
简要介绍了密码技术的发展现状及在通信领域中的应用,阐述了对称密钥密码技术和非对称密钥密码技术的概念及特点,并举例说明密码技术在信息安全方面的应用,对进一步学习密码技术理论有一定的参考价值。  相似文献   

2.
面对计算机网络信息安全的种种威胁,必须采取计算机网络安全技术.本文详述了密码系统、密码系统的分类及目前网络信息安全中常用的几种著名密码算法.  相似文献   

3.
《杭州科技》2000,(2):9-11
随着信息技术突飞猛进的发展和计算机技术的广泛应用 ,计算机通信网络得到了长足的发展 ,特别是随着Internet用户的激增 ,世界正步入网络经济的新时代。对更有效的生产和产品销售渠道的需求 ,引发了人们对高技术生产力的要求 ,由此带来了一种新的商业理念和表现形式—电子商务的诞生与发展。有专家预言 ,到2003年 ,发生在In ternet上的贸易金额将会达到13000亿美元。伴随这种高增长的 ,就是对电子商务的需求。密码技术的发展与应用 ,对解决电子商务的安全难题 ,保障私密数据信息的安全 ,起着不可忽视的作用。所谓…  相似文献   

4.
本文对密码技术和混沌作了基本介绍。试图利用符号动力系统来产生混沌序列作为密钥流,构成混沌序列流密码系统。  相似文献   

5.
陈登 《今日科技》2005,(4):39-40
伴随着Internet的蓬勃发展,电子商务正以自身高效益、低成本的优势,逐步成为新兴的商业模式和理念。然而,网络的开放性与共享性也导致了电子商务的安全性受到严重影响,因此,如何保证网上数据的安全和交易对方的身份确认是电子商务能否得以推广发展的关键。密码技术的发展和应用,有助于解决电子商务中的安全问题,对保证交易信息安全是必不可少的。  相似文献   

6.
本文将数据仓库技术引入到网络信息安全风险评估系统中,依据风险评估组件对评估数据的不同要求建立数据仓库.数据仓库系统采用面向主题的数据组织方式,对网络历史事件数据和网络当前状态数据,按照评估方法的不同进行归类和统一管理,以满足风险评估组件中不同评估方法对数据的需求.数据仓库从源数据到 ETL过程,为评估系统进行数据分析提供了快速的数据准备,有效提高了评估的准确性和时效性  相似文献   

7.
介绍了Web系统开发过程在按照网络生命周期划分的各个阶段中所进行的主动测试内容.  相似文献   

8.
通过对布尔函数的导数(偏导数),e-导数(e-偏导数)的意义做一些说明,以用导数(偏导数),e-导数(e-偏导数)为工具,对现代密码学中一些定理进行改进,并给出布尔函数在现代密码学中的一些有用的性质定理.  相似文献   

9.
郑伟 《科技资讯》2008,(8):113-113
密码技术是一门古老而又年轻的学科。本文简单分析了密码算法和协议中的三大基本模块:单向散列函数、私钥密码学和公钥密码学,讨论了密码技术安全性的衡量标准,最后对了密码技术及未来发展做出了初探性展望。  相似文献   

10.
介绍了利用DataSocket技术在测控领域开发网络化远程测试系统的过程.利用Labwindows/CVI虚拟仪器开发平台开发一个远程测试系统实例,成功实现了测试数据在以太网内的实时传输.给出了测试实例的程序流程图以及运行结果.  相似文献   

11.
计算机数据密码技术   总被引:3,自引:0,他引:3  
综述了计算机数据安全技术的国内外研究与发展现状,特别是公钥密码技术是数据安全技术中较新的研究课题,对公钥密码技术中的一些问题作了较深入的探讨。  相似文献   

12.
指出应用公钥加密算法RSA应该注意的一些问题,并推导出了一种适用于ATM网络的改进型快速公钥加密算法.该快速算法可以实现ATM网络对安全性和速度的要求.  相似文献   

13.
在介绍了网络信息安全特征的基础上,分析了网络信息安全所面临的威胁,介绍了几种目前常用的保护网络信息系统的信息安全技术。  相似文献   

14.
介绍了常见的攻击网络信息系统的方法以及安全保密系统的设置方法,从技术、管理、制度等不同侧面提出了安全保密的解决方案。  相似文献   

15.
针对校园网中存在的安全问题,设计一套基于WEB页面的校园网络安全管理系统,给出了系统的设计和实现,较好地解决了传统网络安全模型存在的一些缺陷.运行结果表明,该系统具有高性能、高可控制性、及时性、主动性强等优点.  相似文献   

16.
0 IntroductionE lliptic Curve Cryptosystems have emerged as a promis ing new area in public key cryptography since it wasfirst introduced in the mid 1980’s[1,2]. Compared with otherestablished public key cryptosystems, the main attraction ofell…  相似文献   

17.
网络安全从网络开始   总被引:3,自引:0,他引:3  
概述了计算机网络安全的现状。分析了计算机网络所面临的威胁,并提出和归蚋了相应的网络安全措施。  相似文献   

18.
加密算法在蓝牙安全机制中的应用   总被引:1,自引:0,他引:1  
分析了蓝牙协议中鉴权、加密机制中的加密算法,包括这些算法的背景、原理以及工作流程,探讨了蓝牙安全机制对各加密技术环节的选取宗旨.最后,通过蓝牙车载电话和蓝牙耳机上对这些加密算法的运用和测试,作出了客观的分析和评价.  相似文献   

19.
The researchers who study the local area network( LAN) eXtension for instrumentation( LXI) instrument are pursuing instrument’s high-precision synchronization. In the paper,three synchronization modes were discussed which were clock synchronization, trigger synchronization, and response synchronization. Synchronous process between LXI instruments was analyzed and each time factor affecting the synchronization accuracy was discussed. On the basis of the analysis,it can be found that delay trigger plays an important role in the network testing system’s synchronization. Delay trigger can produce an additional time interval to correct the difference of each LXI instrument’s response time. Then,a method to realize the delay trigger was introduced. Delay time can be adjustable according to the actual demand. Finally,synchronization accuracy of network testing system can reach nanoseconds.  相似文献   

20.
乔玥 《太原科技》2006,(8):80-81
就信息网络安全内涵发生的根本变化,阐述了我国发展信息安全体系的重要性及必要性。论述了网络防火墙安全技术的分类及其主要技术特征。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号