首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
马骋 《信息系统工程》2010,(6):85-85,52
本文介绍了Windows XP下EFS密钥技术的原理,EFS加密前的NTFS转换技术,如何利用EFS技术进行加密、解密,以及密钥的导入导出技术。  相似文献   

2.
本文提出了基于DRM的数字档案安全解决方案,介绍了方案中加解密、密钥管理、身份认证和授权管理模块的实现过程。  相似文献   

3.
论文从各数据平台对个人信息保护缺失现状入手,分析了多个存在的风险点,通过分析解读相关法律条款,首先引导从业者从思想意识层面,认识到保护个人信息安全的重要性、急迫性与严肃性,然后介绍了一种基于数据加密的个人信息保护方案.  相似文献   

4.
本文提出了基于DRM的数字档案安全解决方案,介绍了方案中加解密、密钥管理、身份认证和授权管理模块的实现过程。  相似文献   

5.
XML加密的特点及应用模式   总被引:3,自引:0,他引:3  
随着XML越来越广泛的应用,XML数据的安全问题也成为一个不容忽视的重要问题。XML加密技术是XML安全的一种重要技术。本文介绍了XML加密的一般原理,重点探讨了XML加密的密钥交换方法及基本实现模式,并简单介绍了XML加密粒度问题的解决途径。  相似文献   

6.
数据加密技术是实现信息安全的关键技术之一 ,本文系统地讨论了对称密钥算法特性、非对称密钥算法特性、RSA公开密钥算法、对称加密算法和非对称加密算法的比较及加密算法的发展  相似文献   

7.
提出一种基于DNA序列和混沌映射的图像加密算法。首先通过原图获取混沌映射的初始值,利用Chebyshev混沌对原图像素点进行基于位平面的置乱,然后将置乱后的图像根据本文定义的DNA编码规则编码,得到的DNA矩阵和天然DNA矩阵对应进行加运算,根据天然DNA获取分段线性混沌映射(PWLCM)的初始值,混沌序列对加运算得到DNA矩阵进行碱基互补,最后将DNA矩阵解码得到加密图像。实验结果表明,该算法密钥空间大,安全性高,能有效抵御穷举攻击、统计攻击和差分攻击。  相似文献   

8.
电子文件的加密与数字证书   总被引:1,自引:0,他引:1  
随着互联网技术的发展,电子政务和电子商务活动日渐增多,网上纳税、网上办公、网上招标采购等业务的开展,网上购物、网上银行等商业活动的增多,使得网上公文、网上签约、网上订购和电子邮件传输越来越频繁。这往往给不法份子以可乘之机,使得网络犯罪率在不断上升。因此,网络信息的安全应该受到每个网上用户的重视。  相似文献   

9.
基于矩阵模型的区域集群式信息服务体系架构研究   总被引:3,自引:0,他引:3  
将数学中的矩阵结构模型和经济学中的集群式产业链理念引入到区域信息服务体系建设中,构建区域矩阵式集群化信息服务体系架构模型,主要包括:组织集成、技术集成、资源集成、服务集成、用户集成等框架,形成区域集群式信息服务体系的产业链;联合共建"三位一体"的集群式信息服务体系可形成地域内高校、公共图书馆、情报系统横向联合和三大系统纵向贯通的组织体系,构成三级资源保障体制;搭建集群式信息资源共享服务平台,实现各类资源的有效整合和全方位、一站式的服务共享。  相似文献   

10.
如何准确高效地提供给用户需要的信息,是信息推荐研究的核心。提出一种推荐机制--基于信用矩阵的推荐机制,借鉴协同推荐的实现思想,引入一个信用矩阵,在向目标用户推荐时,不是基于最近邻产生推荐,而是基于用户之间的信用产生对目标用户的推荐。在MovieLens上的实验证明,这种算法在预测精度上较传统的推荐算法有很大的提高。  相似文献   

11.
分块矩阵在线性代数中是一个基本工具,研究许多问题都要用到它。本文借助分块矩阵的初等变换探讨了分块矩阵在计算行列式、求逆矩阵及矩阵的秩方面的应用。  相似文献   

12.
索双武 《大观周刊》2012,(50):82-84
船舶融资租赁作为一项庞杂的系统工程不同于普通的融资租赁。本文从船舶融资租赁的概念和特征入手.分析了融资租赁各个环节中遇到的主要风险,提出了基于模糊矩阵模的船舶融资租赁风险评估模型.为项目各利益相关方融资风险管理和控制提供了一种有参考价值的理论计算依据。  相似文献   

13.
运用4R和4P营销理论,构建4(P+R)四阶矩阵,并根据矩阵理论体系对阅读推广的各个环节进行测评,分别从关联、反应、关系和报酬四个方面论述阅读推广中应该重视的问题,并对高校图书馆阅读推广方案实施提出一些建议.  相似文献   

14.
文章运用PEST-SWOT矩阵分析我国科技期刊知识服务的政治、经济、文化、技术环境,以及当前科技期刊知识服务所面临的优势、劣势、机遇及挑战.通过矩阵分析结果来看,我国科技期刊知识服务应加强政府宏观调控,深化改革科技期刊管理、运营、评价等机制;以受众需求为导向,加快市场化进程;加大技术研发和人才培养的投入;找准期刊自身定位,做精做实特色知识服务.  相似文献   

15.
[目的/意义]通过科技创新供需矩阵构建及矩阵评估研究,探究科技文献集合对应研究领域内科技创新供需状况,发现研究热点,预测研究趋势,辅助研究机会发现。[方法 /过程]提出一种基于科技文献的科技创新供需矩阵,并将其应用于科技创新供需状况评估。该方法将科技文献中的研究问题与研究方法映射到需求与供给并形成矩阵表示,对矩阵维度进行组织排序,依据研究问题与研究方法的共现关系开展矩阵供需状况评估。实验结果显示,该方法具有可行性与有效性。[结果 /结论 ]基于研究问题和研究方法对科技文献文本进行细粒度知识单元关联分析,构建科技创新供需矩阵,有助于分析相关领域研究状况,了解研究进展与趋势,发现潜在研究机会。  相似文献   

16.
信息的安全与保密问题也成为人人都不得不关心的问题。本文对DES数据加密这种优秀的数据保密算法的优势及原理进行了简要介绍,并探讨了这种算法的可能发展方向。  相似文献   

17.
随着大量安全系统的部署,海量的日志信息和高误报率成为影响安全管理的重要因素,因此对企业网络进行综合安全管理和安全日志分析日益成为其中的焦点问题。文章从实际面临的安全问题出发,提出了一种基于关系矩阵的多源安全事件关联方法,最大化地进行事件合并,有效减少告警数量,降低误警,提高数据可读性,以便于管理员快速、直观、准确地对企业整体安全进行评估。  相似文献   

18.
针对目前数字图书馆频遭不正当网络攻击、窃取等现象,研发了基于AES加密、解密技术的数字图书馆信息安全技术,采用客户端——服务器端双向安全认证方法,进行信息加密、解密认证,从而有效保护数字图书馆的版权及信息资源,使得数字图书馆的系统安全性得到显著提升。  相似文献   

19.
数字版权管理系统的原理与应用   总被引:8,自引:0,他引:8  
对数字内容的版权管理系统进行了需求分析,设计了一个数字版权管理(DRM)系统。总结了现有DRM商品软件,指明了应用领域和不足。  相似文献   

20.
《视听界》2007,(4)
本文介绍了几种主流的加密算法并阐述了这些算法在我台发射机监控系统的应用以及如何有效地提高安全播出的可靠性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号