首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
刘静 《科技通报》2012,28(2):84-86
JAVA语言是一种广泛应用的编程语言,具有其平台无关性的特点。RSA(Rivest-Shamir-Adleman)算法是一种基于"大数不可能质因数分解假设"的公匙体系。通过编写JApplet类程序,实现了在浏览器上通过编辑文本区明文,生成密钥对、电子邮件加密、电子邮件解密,用RSA加密算法实现电子邮件加密与解密的通用程序系统。  相似文献   

2.
通过对电子邮件定题信息服务过程中信息安全进行分析,给出电子邮件定题信息服务的安全要求,并给出了基于椭圆曲线的数字签名和对称加密电子邮件定题信息服务的安全策略,保证了这种定题服务的安全和有效。  相似文献   

3.
随着Internet的持续发展,商业机构或政府机构都开始用电子邮件交换一些机密的或是有商业价值的信息,这就引发了一些安全方面的问题,包括:消息和附件可以在不为通信双方所知的情况下被读取、篡改或截掉,发信人的身份无法确认。这就使得邮件加密变得尤为重要。通过介绍如何利用网络安全技术和安全服务规范-PKI技术的应用,对电子邮件系统实施安全加固,实现电子邮件的安全传输。  相似文献   

4.
电子邮件在读者服务中的应用   总被引:2,自引:0,他引:2  
贾成娟 《现代情报》2004,24(12):132-134
电子邮件是人们与外部世界联系和沟通、共享资源的一个重要工具。已经被人们广泛的应用。图书馆应充分利用电子邮件。加强与读者的沟通,深化读者服务工作。本文通过电子邮件的特点和电子邮件服务的工作过程,论述了电子邮件在图书馆读者服务工作中的应用。  相似文献   

5.
王凤英  夏晓慧 《情报杂志》2001,20(12):27-29
情报加密历史可追溯到古希腊时代,随着时代的变迁,加密方法越来越多,加密手段越来越先进。网络时代情报加密的方法发生了质的飞跃,常规密码体制和公开密钥密码体制是信息时代加密的主流,也是加密研究的趋势。  相似文献   

6.
电子商务中的数据加密技术   总被引:6,自引:0,他引:6  
陆慧娟 《科技通报》2001,17(1):13-17
叙述了数据加密系统的组成,比较了对称密钥加密体制和公开密钥加密体制的优,工得出在电子商务中采用混合密钥加密体制,既保证了数据安全,又提高了加密和解密速度。  相似文献   

7.
电子邮件营销手段探析   总被引:1,自引:0,他引:1  
张福学 《情报杂志》2002,21(11):7-8,11
在探讨如何建立电子邮件列表的基础上,分析了电子邮件营销目前所存在的困难、专业化趋和实施过程中应注意的几个问题,最后给出了电子邮件营销效果的评价方法。  相似文献   

8.
无线网络传输时为了保护用户的敏感信息,必须对给定信道中信令消息的某些字段进行加密,而且要求在执行鉴权后才对消息进行加密。具体实现可在每个反向业务信道的消息中包含一个字段,作为标志消息激活时需要的加密模式。也就是说,如果基站支持移动台鉴权,一般也支持消息加密,通过发送加密控制消息来执行加密和解密的操作实现。  相似文献   

9.
李明 《情报杂志》2001,20(11):24-25
如今大量的信息充斥着社会时空,信息泛滥甚至造成信息污染已是不争的事实。随着网络的普及,电子邮件已经成为愈演愈烈的网络信息污染的主要媒介。通过对目前电子邮件造成信息污染的主要种类进行分析,探讨了控制电子邮件信息污染的主要手段和防治措施。  相似文献   

10.
电子邮件是最方便的交流方式,省钱、快捷。但正是由于Internet的自由性,所以电子邮件的安全越来越成为焦点话题。 邮件加密、解密 用Outlook 5.0进行邮件的安全传送。它主要是利用“数字签名”来确认发信人和收信人,具体操作如下: 1.写一封新邮件,选中“工具”→“数字签名”。 2.点击“发送”,如果你没有申请过数字签名,他会带领你去进行登记(必须在线)。 3.提示窗口出现以后,点击“获取数字标识”,连接指定网页,填写个人资料之后便可以得到数字签名,数字签名会自动驻入你使用的Outlook! 4.此后,你就可以发送带有数字签名的邮件,数字签名是唯一的,它可以证实你的身份!上面的方法只能用在Outlook上。另一妙招,那就是将要发送的邮件内容压缩成.zip格式就可以方便地加密了。 软件过滤 现在网上是天下大乱,只要一公布你的E-mail,自然而然就会收到许多垃圾邮件,这些垃圾邮件有些带有病毒,有些带有不良信息。但是只要学会了下面的方法,那就万事OK了! 1.Outlook用户: Outlook 5.0加强了对电子邮件的过滤功能,在工具栏中的“邮件规则”中有个“垃圾邮件”的设置栏,只要选中“打开垃圾邮件检测”就可以按照“邮件规则”的设置过滤邮件。还有一个“阻止发件人”的设置栏,可以详细设置拒收邮件的情况。收到一封垃圾信后,可以在“阻止发件人”栏添上阻止邮件的地域或其他资料,也可以直接点“工具”中的“阻止发件人”。 2.Foxmail用户:Foxmail3.0也加强了对垃圾邮件的过滤功能。在菜单条的“帐户”中有“过滤器”选项,打开它可以方便地建立过滤器的“条件”以及“动作”,还可以设置多个过滤器及其前后顺序,操作很简单。  相似文献   

11.
随着网络的发展,电子邮件已经成为重要的通信手段之一。电子邮件在给人们带来便利的同时,也存在一些安全隐患。给出了电子邮件的安全问题并提出有针对性地防范措施。  相似文献   

12.
电子邮件功能是INTERNET上的最基本、最广泛的应用功能,也是学校、企事业单位建立自己网站所需要的最基本功能,也是校园办公初级阶段的基本应用和重要手段。但是,人们在使用过程中逐渐发现,电子邮件在给出人带来方便的同时,也引出一些问题,比如如何选择邮件系统.垃圾邮件、病毒邮件的危害,信息安全,服务扩展等。本文将从校园办公中对电子邮件的要求,对各种电子邮件手段进行比较,寻找一种适合在学校办公中使用的邮件系统。  相似文献   

13.
华南理工大学图书馆邮件系统开发和利用   总被引:1,自引:0,他引:1  
蒋春林 《现代情报》2003,23(9):79-81
电子邮件是新时期人们沟通交流、共享信息的重要工具。图书馆应充分利用电子邮件,加强和读者的联系,深化读者服务。利用图书馆管理系统的数据,用电子邮件发送催还通知和预约已到通知具有很现实的意义。  相似文献   

14.
该文分析了数据加密、解密过程.介绍了DES数据加密标准及RSA算法,提出网络通信中从三个层次(链路加密,节点加密、端到端加密)实现数据加密。  相似文献   

15.
XML加密在信息安全中的应用   总被引:1,自引:0,他引:1  
在比较各种文档加密方法的基础上,阐述XML加密的原理,指出该加密方法的优点,并通过实例解释XML加密的具体操作方法。说明XML在信息安全方面的重大应用价值。  相似文献   

16.
高亚玲 《今日科苑》2010,(10):116-116
该文简要的介绍了数据加密的基本概念、数据加密的主要加密方法和数据加密技术,同时给出了数据加密技术在银行系统中的应用。  相似文献   

17.
易斌 《现代情报》2005,25(5):166-168
电子邮件在为人们的信息传递带来便利、快捷的同时.亦带来令人担忧的邮件安全问题。根据电子邮件的工作原理,分析了造成电子邮件不安全的因素.并提出相应的防范措施。  相似文献   

18.
本文介绍了网络安全中的公钥加密和数字签名技术的基本原理,详细阐述了在企业内部局域网中实现数据加密和数字签名系统的方法以及系统的管理和实际应用,并利用Microsoft公司提供的加密应用程序接口CryPto API编制了客户端软件。[编者按]  相似文献   

19.
星辰 《百科知识》2007,(1S):17-18
在网络技术日新月异的今天,我们最常用到的依然是两个最基本的网络服务,那就是www服务和E—mail服务。而这其中,E—mail的重要性更加明显,很多人一尤其是商业人士可能不会每天都上网去浏览网页,但是他们会每天去检查自己的电子邮件。电子邮件如此重要,但使用起来却十分简单、方便,而且成本低廉,因此,很多商家就盯上了电子邮件,用它来发送商业广告,于是垃圾邮件产生了。  相似文献   

20.
晓冰 《世界发明》2010,(2):54-54
作为一种信息化工具,电子邮件对互联网的贡献可见一斑。然而随着技术的不断进步与更迭,电子邮件也正在饱受着来自其他信息化工具的冲击  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号