首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
股票被人恶意操纵所产生的后果是不可想象的。股票的保密问题至关重要。本文概述了数据加密标准(DES)在股票保密方面的应用,并对一组股票数据进行加密,实验证明算法有效。  相似文献   

2.
在启动应用系统时,为了数据的绝对保密和安全,应对用户的不同层次上多次加设“关卡”以验证其身份,本文对登录密码和数据库数据加密结合进行高保密性加密设计;在物理手段上,制作“钥匙盘”以把户名和密码从系统中剥离出来,其次,在逻辑上对数据进行加密处理以防止非法用户盗用“钥匙盘”来获取用户名和密码而进入系统。  相似文献   

3.
密码技术及密钥管理   总被引:1,自引:0,他引:1  
介绍了保密系统的原理及基本加密方法、数据加密体制和多层次分散管理密钥模型,并给出了多级分散密钥管理的算法。  相似文献   

4.
在现代密码体系中,RSA被认为是保密性能好的一种密钥体系,既能用于数据加密也能用于数字签名,它的安全性依赖于大素数因数分解的困难性.文章重点介绍RSA的加密算法理论,密钥的算法原理、具体如何实现加密与解密,以及分析它的安全性问题.  相似文献   

5.
数据在利用计算机传输过程中有可能遭到侵犯者的窃听而失去保密信息,加密技术是电子商务采取的主要保密安全措施,是最常用的保密安全手段。加密技术也就是利用技术手段把重要的数据变为加密传输,达到目的后再用相同或不同的手段解密。  相似文献   

6.
由于数据库中存放着大量的数据,为安全起见,用户常需对其保密。对FOXBASE应用软件进行加密的几种方法。它们分别是密码设置法、不可见字符法、口令数据库法、限制时间法。  相似文献   

7.
基于关系数据库数据保密的需要,提出并实现了一种采用动态用户口令作关键字,库件结构两部分即库件头和库记录都完全替换和复原的加密解算法,具有安全可靠,自动识别加解密状态和库件类型等特点。  相似文献   

8.
FOXBASE是深受广大微机用户欢迎的数据库管理系统,用FOXBASE开发管理信息系统的应用软件时,大多数开发者为保护自己的开发成果或防止数据被非法修改,往往在原程序中设置各种各样的保密口令。这样做的缺点是:其一、不便于自己的开发成果推广应用;其二、一旦口令被非法用户知道,同样难免造成数据损失,也影响开发者的效益。本人在利用FOXBASE开发管理信息系统应用软件时,在源程序中广泛采用两种动态加密方法。方法一:程序运行次数加密;方法二:程序运行时间加密。这两  相似文献   

9.
论述了数据库安全与保密的概念、数据库基本安全结构,研究了对数据库中存储的重要数据进行加密处理的方法及密匙的管理,实现了对数据库的加密。  相似文献   

10.
通过从项目设计到程序设计的过程,详细讨论了一种新的系统保密方法,即在面向对象程序开发中,利用DELPHI中的数据库文件设置口令密码,并用凯撒加密技术对其进行加密,提高了密码的安全性.  相似文献   

11.
一、使用数据加密措施 在计算机网络中存在发送的信息或数据被修改或是遭到恶意探测监听等情况,对此,常用的防护措施是数据加密,让数据变成密文。加密有对称加密和非对称加密两种常用手段。  相似文献   

12.
研究了安全机制的三种加密协议,分析表明CCMP比TKIP及WEP提供了更为安全的保障.进而在公共密钥加密和消息认证完整性保护CCMP数据保密协议的基础上,提出了一种快速身份验证协议.实验结果表明:提出的安全机制不仅可以稳定连接速度,而且更重要的是增加了安全性.  相似文献   

13.
陈军 《惠州学院学报》1997,17(4):168-169
在计算机进行数据处理的过程中,信息保密是一个不容忽视的问题。为了保护自己编制的程序文件不被非法用户获取、使用,特别是为了保证某些对用户完全透明的数据文件的安全性,许多程序设计人员都作了文件保护的尝试。笔者在实践中使用把特定的数据文件的文件名中扩展部分改为EXE,生成假的可执行文件,从而对源程序文件及数据文件进行加密,这种方法简单、可靠,特别适用于用编译型语言编制的软件。1、保护源程序文件关于高级语言的源程序的加密,一般是采用给程序设置保密字,使得非授权者不能运行该程序。笔者认为,把保密字安设在程序…  相似文献   

14.
数据库加密技术研究   总被引:1,自引:0,他引:1  
对当前数据保密迫切性,数据库加密方式进行了详细的介绍和分析,并在此基础上,对基于密文查询的几种方法进行了深入的探讨,比较了他们相对的优缺点,提出了未来数据库加密机制需要努力加以解决的问题。  相似文献   

15.
宫鼎 《华章》2007,(12):296-296
数据安全技术的主要任务是研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的保密、真实、完整和防抵赖.本文主要从在通信系统的数据加密,加密方法,数字签名三个个方面来探讨通信系统中的数据安全技术.  相似文献   

16.
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要.数据保密变换或密码技术,是对计算机信息进行保护的最实用和最可靠的方法.文章就信息加密技术、加密原理进行了简单的探讨.  相似文献   

17.
随着基于Internet的电子商务和分布式处理系统的广泛使用,如何安全地在网络上传输信息,实现报文鉴别和数字签名成为人们关注的问题,加密是实现数据保密主要手段,本文主要介绍了计算机信息的常规加密技术和公开密钥加密技术,并对两者的优缺点和应用环境作了比较。  相似文献   

18.
数据加密技术作为数据安全的最直接手段,在计算机技术迅猛发展的今天越发显得重要。本文将就数据加密的目的、加密的标准、加密的算法进行阐述,描述如何对数据进行加密以及如何进行数据校验,并介绍了几种实用的数据加密算法和数据校验方法。  相似文献   

19.
MD5加密算法浅析及应用   总被引:5,自引:0,他引:5  
MD5加密算法是一种比较常用的单向加密算法,很多系统的安全保密工作都采用了这种算法。文章先比较了两类加密方式:单向加密和双向加密,单向加密只能对数据加密,不能将密文解密,而双向加密既能对数据加密,还可将密文解密,接着给出MD5算法的特性,叙述了MD5算法,最后结合实际给出一个应用。  相似文献   

20.
浅谈数据加密技术   总被引:5,自引:0,他引:5  
近年来,国内外在安全性方面的研究,还主要集中在两个方面,一是以密码学为基础的各种加密措施,如保密密钥算法和公开密钥算法;另一方面是以计算机网络特别是以Internet和Intranet为对象的通信安全研究。在保障网络通信安全方面所依赖的主要技术,仍然是加密技术。值得说明的是,数据加密技术已经渗透到了其它某些安全保障技术之中,并作为他们的重要基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号