共查询到20条相似文献,搜索用时 0 毫秒
2.
3.
随着时代的发展以及科技水平的提升,计算机以及互联网技术逐渐渗透到社会的方方面面,不仅为人们的日常生活带来了更多的便利,也推动了社会生产水平以及社会经济的发展.但是,随着互联网的普及和应用,网络安全问题越发凸出,为了保持网络环境的安全性和稳定性,需要借助数据加密技术对计算机网络进行保护.本文主要对数据加密技术的类型及其在... 相似文献
4.
5.
文章介绍了数据加密技术在电力信息化系统中的应用,针对实际案例,分析了访问告警的原因,并提出解决措施。 相似文献
6.
加密技术在电子公文安全传输系统中的应用 总被引:1,自引:0,他引:1
加密技术是用于构建安全W eb应用程序的重要技术。阐述了加密技术的概念、几种主要的加密技术方法和应用范围,重点解析了国家电网公司电子公文安全传输系统采用硬软件加密技术相结合的方法,基于全程加密机制,实现公文从制作、传输到管理的全过程的安全保护,以及该系统应用情况。 相似文献
7.
一种安全的电力系统计算机网络构建方案 总被引:6,自引:4,他引:6
针对目前各级电力系统计算机网络中存在的安全隐患,作者提出了一种比较安全的网络构建方案.该方案能有效地保障电力实时生产系统与各级管理网络免受网络攻击.文章首先对可能产生的各种攻击手段按照其发起网段和原理进行了分类与分析,然后以电力实时应用系统,如SCADA、MIS和办公自动化(Office Automation,OA)的安全为出发点,给出了在电力生产、管理的各级网络上综合运用软件隔离技术和硬件物理隔离技术来构建电力网络的具体方案,即通过严格隔离实时系统和局域网、隔离各个实时系统、隔离局域网和Internet三项举措来全面保障网络安全.对计算机网络安全中的防火墙、数据加密以及指纹身份认证等技术也给出了具体应用策略. 相似文献
8.
随着信息技术的不断发展,网络也伴随之发展壮大。与此同时计算机病毒和木马的层出不穷,使网络的安全性变差,保护网络信息的安全,对数据采取行之有效的加密显得尤为重要,否则可能会造成个人信息的泄露或者一定的经济损失。 相似文献
9.
随着现代网络技术的飞速发展,网络传输信息安全的问题就显得日益重要,而信息加密技术则是网络安全技术中的核心技术,本文介绍了网络与信息安全技术体系结构,对目前信息加密技术进行了分析,阐述了加密算法的优缺点,同时对加密技术的发展趋势进行了描述。 相似文献
10.
本文介绍条形码加密技术在安钢质量管理中的开发及应用效果。条形码加密技术实现了对采样数据编码快速、准确录入,检测样品标识的加密、解密。为管理层在质量管理中提供技术支持。 相似文献
11.
在21世纪,信息技术在我们生活的各个领域都有了广泛的应用,人们在生活、学习、工作中越来越多的依赖于计算机,网络信息技术在带给我们便利的同时,也带来了一些负面的问题,其中最为人们关注的当属信息安全问题。面对越来越多的信息泄露事件,人们对数据加密技术的关注不断加深,专业人员对数据加密技术的研究也越来越深入。 相似文献
12.
随着电用负荷管理系统监控范围不断扩大,更多的用户将进入负荷管理系统。现行的230MHz无线通信系统的终端成本较高,若采用公网通信,则必出现数据通信流量增加与费用成本上升的结果;也因公网通讯可能给负控系统带来安全隐患。而采用数据压缩技术(压缩数据头、压缩算法标识、压缩数据长度、压缩数据体等)对传输过程的保密及频点资源的充分利用意义深远。若在传输环节中采用数据信息的加密技术(通用加密算法、用公钥的加密算法、实用加密算法等)对扩容后的负荷管理系统更是大有裨益。 相似文献
13.
企业信息安全的核心就是数据的安全,因此数据库加密是信息安全的核心问题之一。数据库数据的安全问题越来越受到重视,数据库加密技术的应用极大的解决了该问题,但加密的实现方式有多种,各有侧重,如果单独应用都很难满足加密需要求。本文就利用两层加密方法的在电力企业信息化中的实际应用为例,进行探讨。 相似文献
14.
随着科学技术的迅速发展,人类进入了信息化的时代,信息数据的传输变得更加便捷及快速,而且信息数据传输量也得以增加,使得传输过程极易有安全隐患的出现。所以,信息数据的安全与加密则变得尤为重要,并且受到了普遍的关注。本文简要的论述信息数据的安全与加密技术,旨在提高信息数据的安全性。 相似文献
15.
随着数据信息的安全防护在企业发展中所占据的比重越来越大,在应用信息化管理系统对企业进行管理时必须采取必要的加密方法和措施来增强数据的安全性能。本文首先分析了企业信息化管理的现状,然后对数据库加密技术进行了研究,在此基础上分析讨论了数据库加密技术在企业信息化管理中的应用与实现。 相似文献
16.
鉴于虚拟专用网技术在电力数据通信网和电力系统二次安全防护中的重要地位,介绍了隧道技术和认证加密等虚拟专用网核心技术,并在此基础上,对虚拟专用网技术在计算机网络安全防护中的应用进行了探讨。 相似文献
17.
云计算为人们提供必要且安全高效的储存、计算及信息处理功能,相比于其他技术,云计算具有不可比拟的优势。但是,同时还应当看到,随着信息技术的深入和精细,云计算大量使用的环境下,计算机的网络安全也面临着一定的威胁,如何处理好这一问题成为当前人们关注的重点。本文立足于保护计算机网络安全的角度,通过分析云计算的特征、概念、现状,分析如何更好的在云计算环境下维护计算机网络安全的问题,希望为保护我国计算机网络安全提供一些积极的借鉴。 相似文献
18.
KEELOQ滚动加密技术作为Microchip公司的一项专利产品被广泛应用于各安防领域.在汽车防盗系统中汽车中控锁是一个必不可少的部分,其保密性设计在汽车防盗系统中高于任何其他的防盗装备.KEELOQ加密技术较之其他加密技术增加了同步计数值参与加密,每次发送数据时,同步计数器的值都得到更新,从而加密结果在每次发送数据时都得到改变,这种技术被称为滚动加密技术,具有很好的抗截获性.本文讨论了KEELOQ加密技术在汽车防盗报警系统中的应用,详细介绍了KEELOQ加密机制的原理,利用HSC301实现硬件加密和用软件实现解密的方法. 相似文献
19.
针对单一离散混沌映射在计算机有限精度下存在的退化问题以及密钥空间小、安全性低等缺点,提出了一种基于时变参数的混沌图像加密算法。该算法由Chebyshev映射和Log istic映射级联而成,利用一级Chebyshev混沌模型生成的混沌序列作为二级Log istic映射的控制参数,进而生成混沌二维变换矩阵并完成图像的置乱和像素替换。方案中利用系统时钟信息作为时变密钥来锁定两个混沌映射的初始参数,达到了"一次一密"。由于采用一级混沌序列扰动二级混沌参数,使二级混沌序列在不同的状态空间来回迁移,以此解决了数字化混沌序列有限精度效应问题。仿真实验表明该算法具有良好的加密效果,密钥空间大,速度快,安全性高。 相似文献
20.
在结合目前常用的网络安全技术的基础上,提出了切实可行的技术方案.分析了当前国内已应用的远程抄表系统对其数据所采取的安全措施,提出对远程网络数据利用数字签名技术施行端对端加密;而对远程抄表系统的主站系统中的电能量数据,则采用以防火墙为主,其他安全技术为辅的安全防范方案,提高了整个远程抄表系统的安全性. 相似文献