首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
高亚玲 《今日科苑》2010,(10):116-116
该文简要的介绍了数据加密的基本概念、数据加密的主要加密方法和数据加密技术,同时给出了数据加密技术在银行系统中的应用。  相似文献   

2.
信息化建设的加快促进了企业发展,各应用系统的构建在提升企业能力的同时也提出了对信息机密性、完整性和可用性的高度要求,人员身份管理成为企业信息安全体系建设中关键的环节。基于PKI标准的身份认证系统,利用双证书、双密钥方式加解密,采用应用安全网关作为中间件技术,能够实现企业各应用系统安全登陆以及使用过程中数据信息的保密。  相似文献   

3.
加密技术在数据安全中的应用   总被引:1,自引:0,他引:1  
徐晓兰 《科技广场》2009,(11):91-93
数据安全涉及信息的保密性、完整性和身份的确定性.数据加密技术的相关应用技术在企业管理软件安全方面中的应用,有着重要的作用.如何增强企业软件系统的安全性、保密性、真实完整性,成为每一位软件开发人员关注的焦点.  相似文献   

4.
身份认证(Certificate Authority,以下简称CA)是网络安全技术的一个重要方面,它可以限制非法用户访同网络资源,是其它安全机制的基础。一般的身份认证体系由用户标志码(Identity,以下简称ID)和密码组成,如在使用电子邮件、QQ、ICQ号码以及登录会员制网站时,均需要ID和密码来对用户身份进  相似文献   

5.
随着网络技术和信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。人们在享受网络带来的便利的同时,网络信息的安全也日益受到威胁。为使信息在存储、处理或传输过程中不被非法访问或删改,以确保自己的利益不受损害,数据加密为其提供了安全保障。  相似文献   

6.
随着计算机工具的广泛运用,以及计算机网络化的逐渐普及,对计算机数据进行加密处理已经成为实现计算机网络安全的关键技术。在对计算机数据加密的方式进行阐述的基础上,对数据网络中密钥的管理问题进行了探讨。  相似文献   

7.
谢胡林 《科技广场》2011,(11):75-78
本文总结并分析了身份认证的理论和应用,列举了一些对身份认证的攻击方法,并设计了一个利用数字签名实现的简单的身份认证方案。  相似文献   

8.
本文就统一身份认证和单点登录系统分析了LDAP目录服务的技术原理,并分析了基于SUN Java System Access Managers为中间件的单点登录系统的基本原理。  相似文献   

9.
当前Internet的应用已经深入到了社会生产生活的各个方面,对政治、经济、军事、文化、人们的日常生活都产生了深远的影响.而国际互联网又是一个开放的系统,对于信息安全的考虑并不完备,由此引发的问题目益严重.如何确保网络信息安全就显得特别重要.将从加密技术的应用这个角度对该问题加以探讨.  相似文献   

10.
根据信息技术发展的需要,分析传统认证方式的弊端,浅谈建立基于可信平台的身份认证系统的优点.  相似文献   

11.
在信息技术蓬勃发展的今天,计算机已经被普遍应用到人们的生活和生产中。这不仅提高了人们工作的效率也为人们的生活提供了一定的方便。但是在计算机的应用过程中也存在着信息数据不安全的因素。为保证计算机技术能够更好地服务于人,就要对这一问题进行解决。本文中提到了影响计算机安全的因素以及解决措施,希望能够改进计算机安全的问题。  相似文献   

12.
当前我国的信息化建设水平在不断的提高,同时计算机的普及程度也越来越高,其在生产和生活中都得到了非常广泛的应用,而计算机信息技术本身具有比较强的开放性,所以,计算机数据库的安全性也受到了非常大的威胁,我们必须要采取有效的措施对数据库予以保护。主要分析了计算机信息数据的安全与加密技术,以供参考和借鉴。  相似文献   

13.
本文在某高校数字化校园建设开发过程中,分析了统一身份认证在数字化校园建设中的重要意义,对系统的逻辑结构、工作流程、用户权限管理等进行深入研究,并简要介绍了应用案例。  相似文献   

14.
随着科学技术的不断发展,计算机越来越多的应用到人们的生活与工作中,与此同时,计算机网络安全问题也成为人们关注的问题。数据加密技术也因此而产生,数据加密技术是保证计算机信息安全的有效手段之一,针对数据加密技术在计算机网络安全中的应用做一个简要分析,以供大家参考。  相似文献   

15.
身份认证技术在网络会计中的应用   总被引:1,自引:0,他引:1  
制约网络会计发展的主要问题是会计信息的安全性、真实性和完整性,解决这些问题的有效手段就是使用身份认证技术。单一的身份认证技术不能满足网络会计的发展需求,多种安全产品的融合、协同、集中管理是网络会计信息安全的发展方向。  相似文献   

16.
电子商务中的数据加密技术   总被引:6,自引:0,他引:6  
陆慧娟 《科技通报》2001,17(1):13-17
叙述了数据加密系统的组成,比较了对称密钥加密体制和公开密钥加密体制的优,工得出在电子商务中采用混合密钥加密体制,既保证了数据安全,又提高了加密和解密速度。  相似文献   

17.
随着网络技术的高速发展,个人和企业将越来越多地把业务活动放到网络上,因此网络的安全问题就更加关键和重要。据统计,在全球范围内,由于信息系统的脆弱性而导致的经济损失,每年达数十亿美元,并且呈逐年上升的趋势。利用数字证书、PKI、对称加密算法、数字签名、数字信封等加密技术,可以建立起安全程度极高的身份认证系统,确保网上信息有效、安全地进行,从而使信息除发送方和接收方外,不被其他方知悉(保密性);保证传输过程中不被篡改(完整性和一致性);发送方确信接收方不是假冒的(身份的真实性和不可伪装性);发送方不能否认自己的发送行为(不可抵赖性)。  相似文献   

18.
针对目前移动网络认证安全情况,介绍了指纹识别的原理,通过构建指纹识别算法,结合RSA公钥加密算法和分布式运算,为网络节点提供了安全认证方案。实现了一种改进的网络身份认证方案。分析表明该方案具有较高的安全性,该体系具有更强的认证成功率和可靠性。  相似文献   

19.
云计算中的虚拟身份认证技术研究   总被引:1,自引:0,他引:1  
孙赢 《科技通报》2013,29(2):94-96
云计算是不同计算实体的结合,电子相连,分布在世界各地.随着云计算的地理位置朝着分散服务器机房联合的方向发展,伴随着大量的安全问题.例如虚拟化安全,应用安全,身份管理,访问控制和虚拟身份认证等.尽管如此,虚拟身份认证是云计算最重要的需求,用来限制非法访问云服务器.本文提出了一种虚拟身份认证的算法,只有用户的合法性经强验证核实才能接入云.该算法提供了身份管理互相认证,用户建立会话密钥等.安全性分析实现了云计算建议算法的可行性和实现效率.  相似文献   

20.
信息安全实验是信息安全领域的实用技术和实验设计,信息安全实验系统包括实验和管理两个子系统,管理系统通过与学生实验的交互对大量实验数据作分类处理,节省了人力和时间。为了获得较高的系统性能,以及比较灵活的系统配置,我们采用的是基于Intemet的三层B/S模型。B/S模式的应用系统都要面对安全的问题,身份认证和访问控制是实现计算机安全的主要手段。介绍了基于web的信息安全实验管理系统,先分析了系统的体系架构和功能,然后针对B/S模式的安全威胁,采用了两个方案实现身份认证和访问控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号