首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
密码技术是信息安全领域的核心技术,随着我国信息化进程的推进,对密码技术进行规范、有效的管理至关重要。而发展先进的密码测评技术、建立完善的密码检测认证体系是完成这一目标的必经之路。密码测评技术已成为信息安全测评的重要内容,它是构建国家信息安全测评认证体系的基础。本文简要介绍了当前密码测评的研究现状以及主要研究内容,并对我国未来密码测评技术的发展提出了几点建议。  相似文献   

2.
新奇密码     
南湖 《世界发明》2003,26(4):11-11
9.11事件发生后,信息安全成为信息业燃眉之急的头等大事。据国际市场研究公司发布的研究报告显示,2000~2005年世界信息安全市场的年均增长率将高达25%。全球信息安全市场的火爆由此可见一斑。 2002年9月9日~12日,美国硅谷举办的美国秋季开发者大会,信息安全产品十分引人瞩目,尤其是新推出的密码新技术、新产品,更引起了人们的关注。  相似文献   

3.
浅谈信息安全与密码技术   总被引:1,自引:0,他引:1  
文章分析了信息安全的概念和技术发展、密码学技术的发展以及对信息安全的重要性和保障技术原理。  相似文献   

4.
由于网络及互联网的高速发展,网上信息安全问题日益突出。随着信息技术的发展与应用,信息安全的内涵在不断地延伸。信息安全的核心问题是密码理论反其应用。介绍了两种不同类型的密码算法,分析了它们的异同点,并在综合它们优点的基础上,提出了一种新的加密方案。  相似文献   

5.
6.
由于网络及互联网的高速发展,网上信息安全问题日益突出。随着信息技术的发展与应用,信息安全的内涵在不断地延伸。信息安全的核心问题是密码理论及其应用。介绍了两种不同类型的密码算法,分析了它们的异同点,并在综合它们优点的基础上,提出了一种新的加密方案。  相似文献   

7.
信息安全技术是互联网经济的制高点。尽快研制出具有自主知识产权的信息安全技术是我国发展信息化、对抗霸权主义、抵制信息侵略的重要保证。本文针对存在众多不可计算问题及对程序分析的不可计算性,提出了一个与计算能力无关的密码体制的方案,并对实现的手段进行了讨论。  相似文献   

8.
针对FPGA的器件资源特点,对AES-128算法进行优化:包括调整轮操作迭代结构获得并行数据路径、用移位寄存器实现ShiftRows运算、用配置Block RAMs实现SubBytes运算、用异或运算和移位运算的资源共享方式实现MixColumns和InvMixColumns运算。最后设计了密钥扩展单元和加/解密单元的FPGA优化实现结构,给出AES-128综合仿真结果。  相似文献   

9.
吕高排 《今日科苑》2007,(17):119-119
博客,这种两年前火爆一时的网络日记,渐渐淡出人们的视野。起初,博客吸引了很多人的眼球,这得益于博客的新鲜和刺激:有一个小小的天地,可以充分地展示自我,不论在世界的任何地方,都可以让别人感受到自己的气息。对于有些自恋情结的人们来说,最好的平台莫过于此。  相似文献   

10.
随着现代信息技术的广泛应用,信息安全已经和国家利益紧密相关,信息安全科学技术的发展成为关乎国家安全和稳定的基石。本文回顾了近几年国内外信息安全科学技术的最新进展,包括取得的理论方法和应用上的突破以及存在的不足;归纳总结了信息安全科学技术的六大发展趋势和面临的五大挑战;展望了信息安全科学技术的十大重点发展方向。  相似文献   

11.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

12.
《世界发明》2004,26(7):114-114
博客(BLOG),简单地说就是网络日记。人们将自己每天的见闻、心情、感受写出来,并登在博客主页上与志同道合的朋友共享交流。博客正日汽车流行起来,有人称它是继电子邮件、BBS、ICQ之后出现的第四种重要网络交流手段。我们来看看如何通过美国在线的即时信息服务软件AM发布埔客信息。  相似文献   

13.
由于具有巨大并行计算能力、海量信息存储密度及超低能耗等优势,近年来,核酸分子在分子计算、数据存储以及信息安全等研究领域广受关注。特别作为基于数学难题的、传统的密码理论与技术的有益补充,以核酸为信息载体的数据隐藏、认证、加密等信息安全技术极富发展前景。文章在介绍基于核酸的加密、隐藏及认证技术原理的基础上,详细论述了该领域国内外的最新研究成果,并对我国如何发展基于核酸的信息安全技术的研究提出了建议。  相似文献   

14.
In today‘s Information Age, the protection of information is of critical importance for national security, business firms, and private individuals. The common long-dis-tance communication technology is poor in keeping privacy as it is vulnerable to eavesdropping. Quantum cryptography,  相似文献   

15.
祁笑稚  孙光明 《情报科学》2006,24(9):1391-1394
密码技术的核心是密码算法。文章在介绍密码学基本概念的基础上,简要的分析了IPv6互联网的安全机制,然后,对IPv6所支持的主要密码算法的安全性进行讨论和分析,同时,针对我国的IPv6互联网信息安全的建设提出了一些建议。  相似文献   

16.
信息技术的应用成为了一种全球性的战略性技术,信息安全及其合法使用问题已经成为当今世界上最为普遍存在的,亟待解决的重要问题之一。密码技术的应用和提高是信息安全的重要保障,本文分别介绍了我国银行系统采用的三重DES加密体制;无线局域网产品使用的SMS4密码算法;Internet的Email保密系统GPG以及国际VISA和MASTER组织的电子商务协议中使用的RSA密码体制。  相似文献   

17.
许苏嘉  陈巧艳 《情报杂志》2001,20(8):85-85,84
根据法国政府公布的有关密码提供与方式的重要文件,阐述了其在信息安全保护上所采取的法律及策略措施。  相似文献   

18.
黄慧 《科技创业月刊》2009,22(12):72-73
亚洲国家建立专利制度的时间较晚,大多是在国家独立后,才建立了包括专利法律制度在内的法律体系,专利立法也借鉴、引进发达国家的立法经验而建立的.分析比较这些国家之间的立法模式,结合各自的优势和不足以供我国立法之借鉴.  相似文献   

19.
张闳 《世界发明》2007,(11):80-80
Blog来到世间,从头到脚每一个毛孔都流着隐私和肮脏的东西。尽管Blog"原教旨主义者"不断重申Blog的宗旨是互联网资讯的个性化编排和共享,主张资讯分类和社群化,排斥点击率崇拜,拒绝Blog成为私人网络日记。但木子美们的出现,改变了Blog在中国发展的路向,博客们把Blog当成自己的日记本,而且是不带锁的日记本,并为追求点击率而不择手段。这一切,成为中文Blog最为引人注目的特征。  相似文献   

20.
网络信息的安全问题与安全防护策略研究   总被引:12,自引:0,他引:12  
孟晓明 《情报杂志》2004,23(3):38-40
从网络信息浏览程序的访问密码、程序源代码、数据库、网络服务器等方面的安全问题展开讨论和研究,进行安全性分析,给出安全防护策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号