首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
提出一种应用于电子政务的、综合运用数字签名和数字水印技术的体系结构,并且讨论了该结构的安全性能。  相似文献   

2.
数字签名和数字水印在电子病历中的应用   总被引:1,自引:0,他引:1  
文章在分析电子病历的机密性、完整性、不可抵赖性、认证性、有效性等安全需求的基础上,提出了一种应用于电子病历的,综合运用数字签名和数字水印技术的体系结构,并且讨论了该结构的安全性能。  相似文献   

3.
The surviving texts of many ofShakespeare's plays include what might betermed a ``performance crux': a moment that ispuzzling to the director and actors, and whichcalls for some kind of stage business tojustify or explain action. Sometimes thedirector's response is simply to remove thepassage. This paper will look at a crux of thiskind, and discuss how a modern, multimediaelectronic edition can provide tools for thereader or actor to explore the possibilitiesboth of the basic text and the performance thatgrows from it. In Romeo and Juliet thereis an awkward moment when Friar Lawrence fleesthe tomb and deserts Juliet as he hears peopleapproach. The plot requires that he be presentas she awakens and absent as she commitssuicide, but Shakespeare is not often asarbitrary as the received text (Quarto 2) makeshim: ``Come go good Iuliet, I dare no longerstay. Exit.' By comparing this momentwith Quarto 1 (the first published version ofthe text), Shakespeare's source, lateradaptations, and some modern performances, thepaper will discuss the mutual illumination oftext and performance.  相似文献   

4.
文章介绍了电子签章产品的一般结构,提出了电子签章产品的安全漏洞为无法保护文档框架和格式、无法保护文档所有数据和产品自身安全漏洞,分析了漏洞存在原因,并从产品的标准制定、功能完善、自身安全性加固三方面提出了改进建议。  相似文献   

5.
本文从上海电子艺术节谈起,阐述了电子艺术的定义和表现形式,产生的背景和发展。并谈到电子艺术节的现状并展望其未来发展。文章以缘起,定义,发展,现状为结构主线。清晰地阐述了电子艺术的发展状况,并对其发展做不可限量的展望及反思。  相似文献   

6.
刘文远  邸鹤 《微机发展》2005,15(11):123-126
基于原子的公平匿名交易协议,采用两阶段提交的思想,通过可信第三方TTP(trusted third party)来控制交易的提交。在进行大量交易时,TTP会成为瓶颈。文中在原协议的基础上进行改进,引入了公平电子合同,改变交易提交方式,减少了TTP的工作量,但并没有破坏其原子性和公平匿名性,同时交易后产生的电子合同可具有传统交易合同的作用。  相似文献   

7.
电子签章安全设计与实现策略研究   总被引:1,自引:0,他引:1  
随着电子印章的应用,针对当前电子签章面临的安全问题,从电子印章的定义、电子印章面临的问题、电子印章安全处理要求上,基于PKI,利用数据加密、数字签名技术从电子印章的制作、存放、文档盖章、印章使用范围、日志审计等几个方面提出了电子签章安全设计的整体思路和实现方式。在《电子签名法》立法保证的基础上,实现电子文件中电子印章和纸质文档中印章的安全和可靠性。  相似文献   

8.
安全电子交易协议缺乏隐私保护,尤其是持卡人身份对商家的匿名。为了增强安全电子交易协议匿名性保护,提出一种安全电子交易协议匿名性改进方案,由认证中心(Certificate Authority)在持卡人(Cardholder)的数字证书中,用持卡人身份信息的消息摘要代替身份信息;在持卡人(Cardholder)、经销商(Merchant)、支付网关(Payment Gateway)个参与方的基础上引入了物流公司(Express);持卡人发送订购信息给商家,商家发送物流信息给物流公司,由物流公司邮递商品给持卡人,结合数字签名和数字信封技术,实现持卡人身份对商家的匿名。  相似文献   

9.
身份认证是属于信息安全服务中的识别与鉴别服务范畴,它主要由加密、口令、身份识别与鉴别、数字证书和数字签名等安全机制所组成。身份认证在信息安全中极为重要,它是保护一个信息系统的安全大门,是把好信息系统安全的第一道关。所以,很多系统特别是军事、金融、保险、电子商务、电子交易支付和电子政务系统中已广泛应用身份认证机制。本文论述了电子支付中的各种方法和作用,以及防止信息系统被侵入的各种机制。  相似文献   

10.
结合指纹识别的电子印章系统的研究   总被引:2,自引:0,他引:2       下载免费PDF全文
针对办公自动化、电子商务和电子政务等应用对印章提出的新要求,本文根据指纹识别的基本原理,在PKI模型下结合数字签名和数字水印技术,提出一种既符合人们习惯又具有法律效用的电子印章系统解决方案。  相似文献   

11.
由于目前的电子引伸计精度不高、不快捷、智能化程度不高,对其数字智能化方向的研究十分必要。从数字智能式电子引伸计的特点、关键技术、技术指标及应用入手,制定开发的技术路线,并介绍相应的信号处理技术。  相似文献   

12.
本文从我国目前电子认证服务业存在的问题以及工业和信息化部对电子认证服务行业的监管职能描述,引出了国家电子签名证书策略管理中心建设的目标,最后分析了电子签名证书策略管理中心建设已具有的成熟条件。  相似文献   

13.
随着信息科学技术的不断发展,网络给数字电子技术创造了良好的发展平台。可以说,数字电子技术已渗透现代人的方方面面。本文立足于数字技术发展的实际情况,从数字电子技术的优点、人们的生活工作等方面,阐述了数字电子技术在网络应用中的必要性。进而针对网络的特点,论述了网络的优势。最后,系统地阐述了数字电子技术在网络中的应用,表明网络已然成为数字电子技术应用的一个前景,是现代人生活工作不可或缺的部分。  相似文献   

14.
介绍了电子商务现状,分析了电子商务合同的安全需求,具体分析了几种常用加密技术,并提出一种安全电子商务合同实现方案。  相似文献   

15.
数字电子技术是一门实践性很强的课程。本文探讨了在数字电子技术实验课程中启发式教学方法的应用。 介绍了启发式教学的具体内容及在数字电子技术实验这门课程中的应用方法,启发式教学在该课程中应用效果良好,能够充 分调动学生学习数字电子技术的学习兴趣,增强学生的自学能力和解决问题的能力。  相似文献   

16.
本文首先介绍了与保存电子证据有关的数学算法。然后将讨论保存电子证据的现有方法在技术和可操作性方面存在的弱点,并提出了简化和改进证据保存和收集过程的解决办法。  相似文献   

17.
电子商务中不可抵赖性研究   总被引:5,自引:0,他引:5  
不可抵赖性是开发电子商务系统必须要解决的问题之一,不可抵赖分为发送方的不可抵赖和接收方的不可抵赖,本文对电子商务的不可抵赖性进行的分析和研究,探讨了其解决办法,同时讨论了公开密钥加密体制,单项散列函数,数字签名,FNP,CMP等技术。  相似文献   

18.
PKI构建的安全电子商务   总被引:3,自引:0,他引:3  
安全通信是实施电子商务的重要保障。文中介绍了实现安全电子商务的核心技术,包括加密技术、电子信封、数字签名、双重签名等,论述了PKI的构成及证书颁发机构、注册机构、证书库、密钥恢复服务器等多个实体之间的协作过程,并提出了电子数据交换技术这一种实现电子商务的关键技术。文中以B2C和B2B方式的具体实现机制来阐述基于PKI应用的解决方案。最后指出了未来实现安全的电子商务的研究重点。  相似文献   

19.
关于科学计算用数字电子计算机字长问题   总被引:1,自引:1,他引:0       下载免费PDF全文
本文将对大型数字计算机的字长、计算速度和内存之间的匹配关系式作了简化的研究,以便简便、粗略地估计有效位数的可能值和相应速度下计算机的字长。本文还对若干实际数字试验结果进行了讨论。  相似文献   

20.
近些年,计算机技术飞速发展,计算机网络犯罪也在暗流涌动,比如曾经备受关注的网络诈骗徐玉玉案,其对社会治安、网络空间安全等都造成了极其不良的影响.文章介绍计算机网络犯罪的概念和特点;其次,介绍计算机网络犯罪中的电子数据基本概念,阐述侦查人员在对案件进行电子数据取证时遵循的基本原则以及一些特殊要求;然后,以路由器为例介绍对...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号