首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
数字签名技术作为网络信息安全的核心技术之一,直接或间接的应用到网络数据传输中,有效地实现了身份认证、防篡改、防冒充、数据完整性保护和不可否认等功能。文章主要分析了数字证书和数字签名的含义、作用及相互关系,并对数字签名的安全、应用进行了简要的介绍。  相似文献   

2.
随着电子商务应用的迅速发展,其安全问题日益凸显,目前,解决电子商务安全问题主要依靠以数字证书为核心的安全体系。在高校教学中,常通过实验来帮助学生掌握数字证书的应用,但现有数字证书实验中仍存在不少问题。文章简要介绍了数字证书实验的全过程,重点分析了实验中的常见问题,并提出了相应的解决方法。  相似文献   

3.
本文首先介绍了数字签名、数字证书技术的基本原理.然后结合Foxmail软件介绍了怎样利用数字证书对电子邮件进行数字签名和加密.  相似文献   

4.
传统的分布式协同设计模式由于缺乏信息交互、知识共享机制,已越来越难以适应日益发展的产品设计需要。提出了一个基于多Agent的协同设计模型,根据协同设计环境和设计目标,该模型有效地考虑产品开发的全过程,从而缩短产品开发周期,降低成本,提高质量,快速响应用户需求。  相似文献   

5.
SSL与网络安全技术及其实现   总被引:1,自引:0,他引:1  
探讨了基于SSL网络信息安全技术实现网络信息安全的原理和过程 ,并给出具体的网上安全通信方案  相似文献   

6.
探讨了用X0R进行私钥加密的方法,给出了加密和解密的程序。  相似文献   

7.
张润 《教育技术导刊》2010,9(5):171-172
通过使用网络控制芯片FS8610,结合SSL协议栈,实现8位单片机系统加密联网的功能。此方案简单、快捷、成本低廉,是低端用户的好选择。  相似文献   

8.
针对数字证书验证系统的实现,分析了基于x.509标准的公钥基础设施 (PKI) 数字证书的验证机制,探讨了数字证书的格式和语法定义、编码方法.对微软 (MS) 提供的数字证书解码和验证过程进行了探讨,使用C语言对数字证书的解码、有效期验证进行了实现,实现了不使用第三方接口完成了数字证书的安全认证.同时还针对了微软公司提供的软件对公钥信息解码不完全的特点,把公钥信息中的n与e具体地解析出来,为数字证书的下一步使用提供了方便,也避免了在解密公钥时使用微软提供的未开源函数进行编程的不安全因素.  相似文献   

9.
Java是一种面向对象的编程语言,具有良好的跨平台性,其继承、封装、多态的特征能够使程序更加稳定。通过对摘要破解网站的测试,发现短语言实现明文摘要加密,安全性并不高,而加盐消息摘要有助于提高加密安全性。加盐消息摘要保留了MD5算法的优点,通过增加原始明文长度,可解决短明文摘要加密不安全的问题。测试结果表明,加盐消息摘要的安全性较高,加盐后的消息摘要不易被破解网站反查询破解。  相似文献   

10.
密码学作为信息安全的基石,在保护数据泄露作出了突出贡献。非对称加密体制、对称加密体制和数字签名技术是密码学的3大分支,基于数字信封技术,充分利用3种加密算法的优点,组合使用以保障网络传输中的数据安全。利用AES算法、RSA算法和Hash函数构建一种能够实现数据快速加密、安全传输、并具有数字签名功能的数据加密传输系统,该系统保证了数据的机密性、完整性、身份验证和不可否认性。  相似文献   

11.
我国证券市场信息不对称问题主要表现在证券发行、上市、交易、上市公司重组、政策变动等方面 ,应建立动态的信息披露机制加以解决  相似文献   

12.
分析由奇(偶)函数的定义不难推得,具有奇偶性的函数f(x)的定义域D必是一个关于原点对称的区间,也即如果一个函数的定义域关于原点不对称,则这个函数无奇偶性.  相似文献   

13.
我国目前的保险市场发展迅速,但保险市场本身却非常的脆弱,尤其是刚刚发展的中国保险市场信息不对称问题尤为突出。文章阐述了我国保险市场中信息不对称行为的表现及其影响,并提出解决保险市场中信息不对称行为的若干措施,主要有,防范逆向选择的对策和防范道德风险的对策。  相似文献   

14.
范喜梅 《安康学院学报》2010,22(1):58-59,66
近年来,短语“女式坤包”较多地被人们使用。本文通过探讨这个短语中两个突出的语言现象:不对称和修饰语羡余,认为“女式坤包”这种说法是成立的,是由“坤”的词义弱化而引起的一种积极羡余现象。  相似文献   

15.
通过消息新闻与通讯新闻在内容、时间、表现形式等方面的对比,指出消息新闻画面的情节不完整性和声音要素的至关重要性.最后,笔者对消息新闻画面的情节不完整性下了准确的定义.  相似文献   

16.
文章讨论了单向函数的定义、安全性要求以及单向函数在密码学中的应用,涉及对称钥密码算法、报文算法及公开钥密码算法,进一步阐明了密码系统的基本思想:只要构造出足够安全的单向函数,就可以以之为基础构造足够安全的密码系统.  相似文献   

17.
现代汉语"X化"动词存在两种论旨结构:一元结构和二元结构。双音节"X化"动词是无标记动词,三音节以上的"X化"动词是有标记动词。此外,"X化"动词的肯定形式与否定形式在使用上存在不对称性。  相似文献   

18.
加权Campanato空间的一些性质   总被引:1,自引:0,他引:1  
本文证明当a≥0,w∈A_1时关于加权Campanato空间的J—N不等式,从而对任P>1有ε_w~(a,p)=ε_w~(a,l)且c_1||f||_(a,l,w)≤||f||_(a,p,w)≤c_2||f||_(a,l,w)。  相似文献   

19.
本文给出了Unitary空间的广义对称变换与广义Hermite阵的定义,讨论了n阶复矩阵是广义Hermite阵的充要条件及广义正定Hermite阵行列式的一些性质,推广了著名的Minkowski不等式及文献[2]的一些重要结论。  相似文献   

20.
本文详细地分析了民营企业融资难的各个原因,并对每一个问题提出了解决的措施,对民营企业融资工作具有现实指导意义,从而促进多种经济成分协调发展,为国民经济的持续发展注入新鲜血液.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号