共查询到20条相似文献,搜索用时 343 毫秒
1.
本文主要讨论加密技术的实现方法,并分析私钥加密方法和公钥加密方法各自的优劣之处.通过比较各种加密技术的特征,得出其各自的适用范围。并通过回顾现行的技术方案,展望加密技术的发展趋势。 相似文献
2.
3.
数据加密技术是实现网络安全的关键技术之一。该文系统地讨论了两种加密技术:对称式加密、公开密钥加密,并探讨了网络中的三种加密方式:链路加密、节点加密和端到端加密。 相似文献
4.
吕军 《吕梁高等专科学校学报》2014,(2):31-33
网络安全日益成为网络发展的重要保障。数据加密技术又是保证网络安全的最主要的方法之一。数据加密可以通过对称式加密和非对称式加密两种方法实现。通过研究不同类型的数据加密技术,可以不断完善数据加密技术的算法体系,从而保证数据加密技术应用的有效性,切实营造计算机网络安全环境。 相似文献
5.
6.
刘秀 《海南师范学院学报》2007,20(3):225-228
网络安全是建立在密码学及网络安全协议基础之上的技术.密码学是网络安全的核心,利用密码技术对信息进行加密传输和存储,对数据完整性和用户身份进行鉴别和验证.比传统的简单存取控制和授权等技术更为可靠.在技术上讲,网络安全是由安全的操作系统、应用系统、以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和安全扫描等安全组件构成的、一个单独的组件是无法确保信息网络安全的,基于网络连接的安全问题也日益突出. 相似文献
7.
概要介绍了数据加密的一些经典的方法,并且以此为基础讨论基于软件狗和在线注册对软件版权实现合法保护的方法。 相似文献
8.
和计算机打交道有8年了.整天看着Wndows文件夹一成不变的样子.感觉有点枯燥无味。同时.由于自己资金不到位.始终没有一台属于自已的计算机.但是自己的私人文件又特别多.总是想给自己的文件夹加密。于是乎只好在茫茫网海中搜索些软件来改变文件夹的显示、加密等。试了几种软件,总体感觉要么足 相似文献
9.
数据加密算法的研究 总被引:1,自引:0,他引:1
郄建敏 《河北大学成人教育学院学报》2005,7(2):34-36
对加密技术的应用和发展史以及相应的对称加密和非对称加密的主流算法做了概括性的介绍,并详细说明了它们的应用领域。其中着重说明了数字签名和数字证书的原理和用途,它们在未来网络的技术发展和应用中具有重要意义。 相似文献
10.
11.
王立和 《重庆职业技术学院学报》2008,17(6):111-113
介绍当前几种常用的加密算法,数字签名在.net环境下的两种应用方案,通过分析这两种方案的优缺点,提出在.net环境下最佳的加密方法,从而更好地保护计算机用户的信息。 相似文献
12.
基于B/S模式的应用系统存在的用户帐号泄漏、未授权页面的访问、浏览器自动填充文本框、Web.config文件对站点配置信息暴露等安全隐患,针对各种安全漏洞,从信息加密、脚本程序实现对浏览器功能控制、Session认证等几方面进行探讨,以有效提高系统安全性能. 相似文献
13.
文章介绍在管理信息系统开发中关于后台数据库的安全保护问题,并给出一个实现模型,简要介绍安全管理、备份和恢复、数据库加密等关键的实现技术。 相似文献
14.
在日常信息处理中都要频繁处理机密信息,为了保障机密信息的安全,提出了一种全新的保护方法,通过底层驱动来监视进程,过滤出“机密进程”并作出“透明化”处理,即实现自动加密解密.该方法回避了传统方法的诸多不便,在不影响用户使用的同时,不知不觉保护了机密信息的安全. 相似文献
15.
谷天祥 《合肥联合大学学报》2006,16(2):76-78
通过对网络通信中的加密技术的分析和对目前信息加密技术中的常见几种方法的研究,说明数据保密变换,或密码技术,是对计算机网络信息进行保护的最实用和最可靠的方法. 相似文献
16.
信息在网络传输过程中存在被监听的安全隐患,保护信息免受监听技术威胁的常见方法是对信息进行加密,目前最理想的加密算法是RSA算法。文章论述了网络监听原理,检测方法及其防范措施,对RSA算法进行详细地描述并编程实现。通过理论和实验结果分析,RSA算法保证了信息的保密性和完整性,能有效防止信息被监听。 相似文献
17.
电子商务的意义已被越来越多企业所理解,但在电子商务活动中还存在假冒电子商务网站、不安全的会员账号、虚假订单、信息的暴露、抵赖等安全隐患。介绍了电子商务中常用的安全技术和应用的方法。 相似文献
18.
信息加密技术浅析 总被引:3,自引:0,他引:3
叶涛 《湖北广播电视大学学报》2010,30(9):159-160
随着网络技术的飞速发展,网络安全问题日益重要,本文主要介绍网络安全的核心技术——信息加密技术,首先概述了信息加密技术的概念及信息加密技术的类型,然后对目前较常用的信息加密算法进行了介绍,并比较了其各自的优缺点,最后详细分析了信息加密技术的发展和应用。 相似文献
19.
韩利凯 《西安文理学院学报》2011,(4):66-69
数据库加密技术是实现数据库信息安全的一种有效方法.从数据库系统的安全需求着手,对数据库加密的基本要求、数据库加密技术中的关键问题等进行了研究和探讨,提出了数据库加密技术在B/S学籍管理系统中的实现方案. 相似文献
20.
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者能够在未授权的情况下访问或破坏系统。常见的漏洞有windows系统的漏洞、IE浏览器的漏洞等等,其实平时编程特别是网站程序中也存在着许多安全漏洞。现在的网站特别是稍大一些的网站,一般都采用ASP、 相似文献