首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
随着电子邮件的应用越来越广泛,其安全问题也越来越突出。PGP是用于加密电子邮件的一种软件,它采用多种算法把对称加密和非时称加密的优点高效地结合起来,具有安全性好,操作方便等优点。文章主要介绍了电子邮件存在的安全问题及PGP的主要功能,分析了PGP的核心算法及其安全性,描述了PGP加密、解密电子邮件的原理。最后以实例说明了PGP在电子邮件中的具体应用。  相似文献   

2.
PGP(Pretty Good Privacy)虚拟磁盘和BDE(B itLocker D rive Encryption)磁盘加密是两种磁盘加密技术,可以为计算机用户个人数据的安全存放提供可靠保障.在研究分析PGP虚拟磁盘和BDE磁盘加密的基础上,提出将两种技术有机地结合使用,更加可靠地保护个人数据安全.  相似文献   

3.
浅谈数据加密技术   总被引:1,自引:0,他引:1  
数据加密是计算机系统安全防护的基本措施之一。近年来,各种加密方法层出不穷,最基本的加密方法是易位法和置换法,对称加密算法和非对称加密算法各有优缺点,目前比较流行的一个邮件加密软件PGP的加密原理及其优越性。  相似文献   

4.
针对实验室信息安全问题,从加密信息体本身的角度出发,提出了基于PGP技术的安全维护措施。实践表明,这些措施集安全性、灵活性、易用性为一体,可以广泛应用于各类实验室教学与科研工作中。  相似文献   

5.
研究了缓冲区溢出攻击、木马和远程控制技术、蠕虫病毒原理、PGP、SSL和IPsec安全协议6类信息安全技术的原理,并实现了基于B/S结构的信息安全技术演示系统,充分利用生动的多媒体教学形式,由浅入深、在理论分析的基础上完成了基于缓冲区溢出攻击的演示系统的设计和实现.  相似文献   

6.
PGP交互式电子双板在电子单板基础上首创单机双定位技术,将传统的黑板、投影、电脑整合成一个整体,解决了黑板功能和投影演示功能难以并存的矛盾.本文首先介绍了PGP课堂教学平台的教学功能优势,然后结合人教版八年级物理《电流与电路》一课,针对物理学科的特点通过三个教学活动论述了交互式电子双板在初中物理实际课堂教学中的几大优势:序列化的教学设计,双轨展示,随时可写、随处可写,多样化的课堂互动.最后总结了基于PGP电子双板的物理课堂教学的启示与建议.  相似文献   

7.
课堂教学中知识的展示平台大致经历了黑板——投影幕布——交互式电子白板三个阶段的发展。然而以上展示平台都具有一定局限性,而PGP电子双板是融合以上三种展示平台优势于一体、在交互式电子双板的基础上研发的盘古课堂教学平台(Pan Gu Presentation,简称PGP)。将这一目前先进的优势教学平台与数学课堂教学有机结合,势必引领数学课堂教学呈现高效、交互、动态、有趣等特点。本文浅析了PGP环境下的电子双板在数学教学中的必要性及其优势。  相似文献   

8.
PGP交互式电子双板在电子单板基础上首创单机双定位技术,将传统的黑板、投影、电脑整合成一个整体,解决了黑板功能和投影演示功能难以并存的矛盾。本文首先介绍了PGP课堂教学平台的教学功能优势,然后结合人教版八年级物理《电流与电路》一课,针对物理学科的特点通过三个教学活动论述了交互式电子双板在初中物理实际课堂教学中的几大优势:序列化的教学设计,双轨展示,随时可写、随处可写,多样化的课堂互动。最后总结了基于PGP电子双板的物理课堂教学的启示与建议。  相似文献   

9.
PGP电子双板是在交互式电子白板的基础上设计开发的盘古课堂教学平台,将这一教学平台的技术优势与历史学科的特点有机结合,将会构建一个有效果、有效益、有效率的历史课堂,文章首先分析了PGP电子双板在中学历史教学中运用的优势,并以《辛亥革命》一课为例,开展了教学实践研究,最后,对PGP电子双板在中学历史教学中的应用提出了三点启示与建议:教学设计要"量体裁衣",课堂教学中要明确教师的地位,教师必须注意管理课堂教学的过程。  相似文献   

10.
课堂教学中知识的展示平台大致经历了黑板——投影幕布——交互式电子白板三个阶段的发展。然而以上展示平台都具有一定局限性,而PGP电子双板是融合以上三种展示平台优势于一体、在交互式电子双板的基础上研发的盘古课堂教学平台(PanGu Presentation,简称PGP)。将这一目前先进的优势教学平台与数学课堂教学有机结合,势必引领数学课堂教学呈现高效、交互、动态、有趣等特点。本文浅析了PGP环境下的电子双板在数学教学中的必要性及其优势。  相似文献   

11.
电子邮件传输系统是现代网络通信最广泛的传输工具之一,也是在异构环境下唯一跨平台的、通用的分布系统。随着电子邮件的爆炸式增长,其安全问题也日益突出。病毒、木马、垃圾邮件、钓鱼软件等一系列不安全的因素的存在,使得使用电子邮件面临着被攻击或者被欺骗等各种安全风险。文章将探讨提高电子邮件安全的两种主要安全技术——防火墙和PGP。  相似文献   

12.
Internet key exchange (IKE) is an automated key exchange mechanism that is used to facilitate the transfer of IPSec security associations (SAs). Public key infrastructure (PKI) is considered as a key element for providing security to new distributed communication networks and services. In this paper, we concentrate on the properties of the protocol of Phase 1 IKE. After investigating IKE protocol and PKI technology, we combine IKE protocol and PKI and present an implementation scheme of the IKE based on PKI. Then, we give a logic analysis of the proposed protocol with the BAN-logic and discuss the security of the protocol. The result indicates that the protocol is correct and satisfies the security requirements of Internet key exchange.  相似文献   

13.
做好技术安全管理工作的几个要素   总被引:8,自引:4,他引:8  
论述了做好技术安全管理工作的几个要素:领导重视是技术安全工作得以顺利开展的关键,制度建设是对技术安全进行科学管理的依据,队伍建设是技术安全工作顺利进行的保障,安全检查是消除安全隐患的重要措施,安全教育是保障实验室安全的根本。安全管理工作必须遵循“安全第一,预防为主”的工作方针。  相似文献   

14.
量子密钥分配技术是信息安全中最热门的研究课题,它起源于量子力学中的测不准原理和未知量子态的不可克隆定理。本系统阐述了量子密钥分配的物理学原理,并给出了其严格的数学证明,对名的BB84协议的密钥传输机制,尤其是其安全性作了全面的剖析。  相似文献   

15.
A practical and dynamic key management scheme for a user hierarchy   总被引:1,自引:0,他引:1  
INTRODUCTIONThe access control problem in an arbitrary par-tially ordered user hierarchy is defined below. In an organization, the users and their authorized data are organized into a group of disjoint sets of security classes, and each user is assigned to a certain security class called his security clearance. Let C1, C2, …, Cn, n∈ù, be n disjoint security classes and ‘≤’ be a binary partial-order relation over the set C={C1, C2, …, Cn}. For the set (C, ≤), Cj≤Ci (i, j∈ù) …  相似文献   

16.
实行农村最低生活保障制度,是建设农村社会保障体系的一项基础工程,是构建农村和谐社会、维护农村安定稳定的关键点。以施甸县为例,对贫困县区的农村最低生活保障工作进行思考,提出了进一步完善农村最低生活保障制度的对策和建议。  相似文献   

17.
基于DH困难问题,提出一种基于身份的两方密钥交换协议,并对协议的安全性进行了分析。所提出的协议中,会话密钥的生成需要参与方的长期私钥和选取的随机数。安全性分析表明,所提出的协议能满足两方密钥交换协议的安全性要求。  相似文献   

18.
新完善的WAPI协议安全性分析   总被引:2,自引:0,他引:2  
在深入研究中国无线局域网安全标准WAPI接入鉴别过程的基础上,利用CK模型并结合BAN逻辑,对其认证和密钥协商过程安全性进行了形式化分析,证明其能够实现所声称的各种认证及密钥协商目标.进一步的分析结果表明,WAPI不仅具有所声称的各种安全属性,同时还能够有效地实现实体间相互认证、密钥的相互控制、密钥确认、消息完整性校验等安全属性.如果协议中所采用的椭圆曲线加密算法和杂凑算法足够安全,则该协议能够实现STA和AP之间的相互身份认证,可以用于替代原来的无线局域网国际标准中的安全机制,以增强无线局域网的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号