共查询到20条相似文献,搜索用时 78 毫秒
1.
3.
4.
李萍 《忻州师范学院学报》2010,26(5)
数据库系统作为计算机信息系统的核心部件,其安全性将是信息产业的重中之重.为了防止非法用户对数据库数据进行窃取和篡改,有必要对数据库中的数据进行加密.文章通过对数据库加密技术的研究,提出可以在数据库外层加上一个外层工具--数据库加密系统,首先对数据库加密系统作一下简单介绍,而后着重分析了加密系统中的加密算法与密钥管理,并在VF下用随机函数实现了对数据库中表的字段的加密,最后讨论了数据库加密后对DBMS原有功能的影响. 相似文献
5.
李萍 《忻州师范专科学校学报》2010,(5):43-45
数据库系统作为计算机信息系统的核心部件,其安全性将是信息产业的重中之重。为了防止非法用户对数据库数据进行窃取和篡改,有必要对数据库中的数据进行加密。文章通过对数据库加密技术的研究,提出可以在数据库外层加上一个外层工具——数据库加密系统,首先对数据库加密系统作一下简单介绍,而后着重分析了加密系统中的加密算法与密钥管理,并在VF下用随机函数实现了对数据库中表的字段的加密,最后讨论了数据库加密后对DBMS原有功能的影响。 相似文献
6.
刘键林 《天津职业院校联合学报》2009,11(5):76-78
数据加密已经被广泛的运用能够有效的对抗逆向分析,而加密技术的关键是延长数据被逆向分析预计的有效期限.通过介绍相关的密码学、数据加密以及基于公钥加密算法的方法与步骤,详细介绍了多态加密的原理与方法. 相似文献
7.
MD5加密算法浅析及应用 总被引:5,自引:0,他引:5
MD5加密算法是一种比较常用的单向加密算法,很多系统的安全保密工作都采用了这种算法。文章先比较了两类加密方式:单向加密和双向加密,单向加密只能对数据加密,不能将密文解密,而双向加密既能对数据加密,还可将密文解密,接着给出MD5算法的特性,叙述了MD5算法,最后结合实际给出一个应用。 相似文献
8.
9.
郭艳红 《辽宁教育行政学院学报》2009,26(4)
网络信息发展的关键问题是其安全性,因此必须建立一套有效的,包括信息加密技术、安全认证技术、安全交易协议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性,防止信息被一些怀有不良用心的人看到,并进行破坏. 相似文献
10.
在Web安全防护中,主要使用数据加密技术.它是信息安全的核心和关键技术,数据加密技术主要分为数据传输加密和数据存储加密. 相似文献
12.
加密是为防止数据被查看或修改,并在原本不安全的信道上提供安全的通信信道。对DES加密算法作了简单的介绍,并列举了DES算法的实现算法。最后,针对DES算法存在的安全隐患给予了简单说明,并指出了DES加密算法的使用误区。 相似文献
13.
DES是我国信息传递领域中通常采用的密码算法,在金卡工程中得到广泛应用。本文分析了DES算法的加密和解密规则,指出了DES算法中存在的缺陷,介绍了加强DES算法安全性的七种改进措施。 相似文献
14.
王宏杰 《天津工程师范学院学报》2003,13(3):34-36
探讨了采用数据加密技术实现对数据库中重要数据存储的安全保护,对数据库密码系统的基本流程、数据库加密的特点、加密的范围、加密对DBMS原有功能的影响进行了分析研究.结果表明,加密对数据库中重要数据的安全保护是可行的、有效的,但加密对DBMS某些原有功能是有影响的,需在DBMS层上考虑解决. 相似文献
15.
在网络传输中数据存在很大的安全隐患,要使数据在传输过程中具有保密性、完整性、正确性,必须对数据进行加密。本文探讨了用Java技术实现对称加密、非对称加密和数字签名的方法,并给出了部分代码。 相似文献
16.
数据加密技术主要通过对网络中传输的信息进行数据加密来保障其安全性,是一种主动安全的防御策略。介绍了几种常见的加密技术,并着重对DES和RSA算法的加密过程及优缺点进行了探讨。最后介绍了加密技术在信息加密保护、身份识别、信息完整性和数字签名中的应用。 相似文献
17.
心理学应用的理论、方案和领域研究 总被引:7,自引:0,他引:7
葛鲁嘉 《河南师范大学学报(哲学社会科学版)》2004,31(6):169-172
应用心理学的基本理论问题涉及人类心理的本性,基础研究与应用研究的区别与联系,应用心理学的定义与特征。应用方案的制定涉及确定应用的实际问题和目标,确定应用的理论原理和原则,确定应用的研究方式和方法,确定应用的技术手段和工具。应用心理学研究的内容领域包括个人生活领域和社会生活领域。 相似文献
18.
浅析PHP加密技术在网站安全方面的应用 总被引:1,自引:0,他引:1
李晓飞 《佳木斯教育学院学报》2012,(5):415-415
PHP语言是当前网站开发最热门的语言之一,越来越多使用PHP语言开发的网站涌现在了互联网上。但是由于安全意识的缺乏以及攻击手段的层出不穷,PHP网站所暴漏出来的安全性问题也越来越多,本文主要就PHP中内置的加密函数在网络安全中的应用进行叙述。 相似文献
19.
易语言编写的可逆加密算法 总被引:1,自引:0,他引:1
介绍了一种用易语言编写的可逆加密算法,对算法的优点进行了说明,并推荐一种面向对象的全中文的集成开发环境--易语言.通过算法简要介绍易语言的易学、易懂、易用、易写、易交流的特点. 相似文献
20.
电子印章在电子政务中的应用越来越普遍,保证印章图像的权威性,使公文接收者接收到印章图像后,能确认印章拥有者的身份是电子印章系统必要的技术。本文针对印章图像的特点提出一种基于数字水印的印章图像认证算法,该算法主要采用基于量化索引调制方法QIM水印算法完成印章图像认证和DES加密保证水印信息的隐秘性,在实现中得到了很好的效果,能够满足电子印章系统的安全需求。 相似文献