首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
吴中华 《科教文汇》2008,(35):266-267
密码学是一种可以很好保障信息的机密性和完整性,防止信息被篡改、伪造的方法,同时使用密码加密算法实现安全传输等。这里主要介绍了密码学的特点,并对如何合理的利用密码学技术来实现网络信息安全进行了分析。  相似文献   

2.
论述了数字签名的作用及实现方法技术,并介绍了当前数字签名的几种新技术,展望了这一领域的发展前景。  相似文献   

3.
李志强 《科技风》2023,(4):44-46
随着互联网技术的日益普及,人们对互联网的了解也日益增多。网络信息在人们的日常工作和生活中都是非常重要的,所以必须保证其安全性。在当今的网络信息安全形势下,要有效地提升信息的安全性,必须运用多种相关科技,而可信计算是其中的一个关键技术。所以,有关技术人员必须正确运用可信计算技术,以保证网络信息的安全性,使其得到更好的利用。  相似文献   

4.
本文从数论的角度验证了RSA数字签名的可行性和RSA算法解密的正确性,体现了数论知识作为密码学的理论基础的重要性。  相似文献   

5.
周霞 《大众科技》2006,(7):85-86
21世纪是信息时代,信息的传递在社会生活中的地位越来越重要,相应信息的安全问题也变得十分突出.文章主要就作为信息安全技术核心的密码学的概念、分类、起源、发展及目前研究成果和发展趋势进行了阐述.  相似文献   

6.
公开密钥加密算法在网络信息安全中的应用   总被引:4,自引:0,他引:4  
本文阐述了用于网络信息加密的公开密钥加密算法的基本原理及其优点,详细分析了RSA算法,说明了如何将公开密钥加密技术应用于身份鉴定和数字签名技术中及指出其不足点并提出改进措施。  相似文献   

7.
信息安全理论与技术的几个进展情况   总被引:8,自引:0,他引:8  
本文对信息安全领域中一些问题的进展做点介绍,并谈点个人的看法 。包括如下几个问题:(1)量子密码;(2)混沌密码;(3)802.11b WLAN的发展;(4) 进化论与信息安全技术;(5)指纹识别与身份认证;(6)信息安全技术人才培养。所谈意 见未必正确,希望得到指正。  相似文献   

8.
李庆 《人天科学研究》2011,10(5):111-112
介绍电子商务系统的基本安全要素及数字签名的基本原理,采用数字签名技术实现对信息的签名,保证电子信息的完整性及不可否认性。  相似文献   

9.
应用信息安全技术提高电子政务系统的安全性是一个迫切需要解决的问题。首先剖析了电子政务系统信息安全方面存在的问题,其次研究了信息安全技术在电子政务系统中的应用,涉及到安全区域的有效划分、重要信息的有效控制以及系统VPN的合理设计等等,在一定程度上保证了电子政务系统的安全。  相似文献   

10.
数字水印技术在电子信息安全中的应用   总被引:6,自引:1,他引:6  
张荣  陈勇跃 《情报科学》2005,23(1):140-143
电子信息内容的保护已经成为当前急需解决的问题,数字水印技术作为版权保护和安全认证的重要手段,已得到了广泛的研究与应用。本文简要介绍了数字水印技术的原理、水印算法及应用等几个方面的问题,并基于该技术提出在WWW上的应用的版权认证方案。  相似文献   

11.
介绍了网络信息安全的概念和网络信息安全的目标,分析了近年来国内外信息安全发展的新动向,最后介绍了美国的"DoD可信计算机系统评估准则"和我国的计算机信息系统安全保护等级划分准则。  相似文献   

12.
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但计算机网络的开放性等特点也致使其安全性受到巨大冲击,网络信息的安全和保护已经成为信息化建设中的一个重要问题。目前,虽然身份认证、防火墙控制、漏洞扫描、入侵检测、虚拟专用网技术、加密和解密、病毒查杀等技术解决了一定程度的安全问题,但是网络安全作为一个整体仍需要多种安全技术的互补结合。本文从网络安全的整体出发,系统地叙述了网络信息安全技术的常用手段。  相似文献   

13.
网络信息安全与防范技术   总被引:11,自引:0,他引:11  
要红如  顾潇华 《情报科学》2001,19(5):514-516
本文分析了目前网络信息的几种不安全因素,论述了主要的防范技术及其在信息资源管理工作中的应用。  相似文献   

14.
依据长江师范学院校园网建设的实际情况进行了安全需求分析,然后具体给出了数据安全、网页防篡改、防火墙、IDS等方面的安全解决方案。目前的运行结果表明,该方案设计合理,能较好满足校园网的安全需求。  相似文献   

15.
研究基于NTRU公钥密码体制的一种数字签名方案—NSS数字签名方案。本文对NSS数字签名方案的安全性进行详细的分析,主要讨论五种攻击方式,即穷举攻击、对公钥的格攻击、副本格攻击、格基规约攻击和副本平均值攻击,并得出结论:在大维数情况下,NSS数字签名方案能够很好地对抗这五种攻击。  相似文献   

16.
针对网络信息安全的威胁和造成的危害,本论文对影响网络安全的因素进行了分析探讨,在分析了我国网络信息安全现状的基础上,将组织理论和网络信息安全结合起来详细探讨了影响网络信息安全的组织因素,并重点具体的研究了网络信息安全管理的组织对策,对于进一步提高网络信息安全管理应用水平具有一定指导意义。  相似文献   

17.
谢胡林 《科技广场》2011,(11):75-78
本文总结并分析了身份认证的理论和应用,列举了一些对身份认证的攻击方法,并设计了一个利用数字签名实现的简单的身份认证方案。  相似文献   

18.
量子密码体系研究   总被引:1,自引:0,他引:1  
李佳 《科技广场》2013,(6):221-226
本文主要介绍了量子密码体系中密码算法、密钥管理、密码技术、安全协议、密钥分配等主要内容。得出了量子密码比传统密码更安全的有效结论,最后总结了量子密码广阔的发展前景。  相似文献   

19.
随着我国信息化的飞速发展,网络的建设和应用得到了广泛的普及,因此计算机网络安全成为了涉及我国经济和社会发展的重大问题。结合网络安全建设的信息,具体阐述了网络与信息安全问题方面的研究状况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号