首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 18 毫秒
1.
<正>随着网络空间安全地位越来越突出,信息资源作为国家战略资源起着举足轻重的作用,而密码技术和密码设备正是保护重要信息系统和数据安全的核心。国家从信息安全和长远战略的高度提出了推动国密算法应用实施、加强行业安全可控的要求。特别是近年来,国家出台了《关于加强重要领域密码应用的指导意见》《金融和重要领域密码应用与创新发展工作规划(2018-2022)》等密码应用重要文件,全面推进国产密码技术应用发展。  相似文献   

2.
重点分析了工业控制系统Modbus/TCP协议的安全性,并针对Modbus/TCP协议存在的明文传输的问题,提出了一个Modbus/TCP协议的安全框架。该框架采用Trivium密码算法、RSA加密算法混合加密的方法解决了明文传输问题,保证了Modbus/TCP协议的安全性。  相似文献   

3.
随着计算机和通信技术的发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切,随着攻击手段的日益提高和计算机计算速度的增长,原有的DES密码体制由于密钥长度太短,无法满足需要的安全强度。最新的密码体制AES具有简洁、实现速度快、安全性高等优点,是分组密码加密体制的一个相当好的标准。随着AES的确定,分组密码算法的研究越来越受到人们的重视。分组密码具有速度快、易于标准化和便于软硬件实现等特点,通常是信息与网络安全中实现数据加密、数字签名、认证及密钥管理的核心体制,它在计算机通信和信息系统安全领域有着最广泛的应用。本文重点介绍了高级加密标准算法,研究分析了AES加密和解密原理。  相似文献   

4.
PKI/CA技术在电子政务中的应用   总被引:1,自引:0,他引:1  
基于密码学PKI/CA技术是电子政务系统中重要的组成部分,PKI技术是信息技术的核心,密码算法是信息系统安全的之源。现主要探讨加密算法及基于PKI的电子政务安全系统。  相似文献   

5.
电子商务安全包括网络安全和交易安全两方面。防火墙是网络安全中最重要的技术,而加密技术则是交易安全中最 根本的技术。加密技术是利用一定的密码算法,对原始信息(又称为明文)加密使其变成不能识别的密文进行传输,接收方再通 过事先约定的解密方式将密文还原为明文的技术,分为对称加密和非对称加密。本文从原理、算法及应用三个方面较系统地对这 两种技术做了比较,最后阐述了混合加密系统。  相似文献   

6.
医院数据库系统安全管理分析   总被引:1,自引:0,他引:1  
钟建明 《中国科技纵横》2011,(1):161-161,146
医院信息系统安全管理是医院信息化建设中的重要问题,是医院信息系统正常运行的重要保障。本论述主要针对为解决数据库管理员密码分段管理、操作权限细化、日常维护的行为监管、知识的积累等实际工作需要,对数据库安全管理进行分析与探讨,并对由此设计开发的数据库卫士做相关的说明。  相似文献   

7.
吴娥  黄锐  吴林 《科技管理研究》2020,40(18):260-266
目前的安全科学学科体系中,安全信息系统学领域尚处于空白,因此开展安全信息系统学学科构建,有利于完善安全科学学科体系并促进安全信息的发展和应用,具有重要的理论和现实意义。首先,立足于信息系统学、安全信息学和安全系统学的基本理论,提出安全信息系统学的定义并阐述其内涵;其次,论述安全信息系统学的理论基础并从6个方面梳理其研究内容;在此基础上,概括安全信息系统学的研究方法并分析其研究程序;最后,从4个方面探讨安全信息系统学的应用前景。研究发现,安全信息系统学具有深厚的理论基础和广阔的应用前景,同时安全信息系统学学科的构建是对安全科学学科体系的进一步完善。  相似文献   

8.
量子密码体系研究   总被引:1,自引:0,他引:1  
李佳 《科技广场》2013,(6):221-226
本文主要介绍了量子密码体系中密码算法、密钥管理、密码技术、安全协议、密钥分配等主要内容。得出了量子密码比传统密码更安全的有效结论,最后总结了量子密码广阔的发展前景。  相似文献   

9.
克里姆林宫与白宫的热线 字母移位的“错乱型”密码虽然简单,但它却能作为真正不可破译密码的基础。只要对明文中的每个字母采取不同的移位数,而且每次移动的位数又都任意选择就行了。因这种密码的密文同明文一样长,我们称它为“一次性密码”。不难看出,一次性密码极难破译。由于每个字符都能用任何别的字符表示,而每种表示方法又是任意选择的,丝毫没有规律可言,这是一种高级的“秘本型”密码。“一次性密码”时至今日仍然经常被用作各国政府首脑、高级将领、幕僚与间谍之间特别机密的通信。 所谓“一次性密码”事实上不过是被…  相似文献   

10.
为使预付费系统中IC卡的应用更加安全、可靠,设计了一种采用DES算法产生中间密码,预付费售电系统数据库和电能表RAM中存储伪密码,由中间密码和伪密码进行运算得到卡密码的方法保证IC卡密码的安全,并对卡中数据进行加密处理,从而确保IC卡的数据更加安全.  相似文献   

11.
随着信息化发展速度加快,信息系统安全被提到了很重要的地位,如何保证信息系统安全、数据安全、防止系统入侵等都是我们需要考虑的问题.访问控制技术是信息安全保障机制的核心内容之一,它是实现数据保密性和完整性的主要手段之一.  相似文献   

12.
普通计算机数据安全研究   总被引:1,自引:0,他引:1  
孙贵新  杨睿 《科教文汇》2007,(1X):193-193
通过分析计算机常用密码:开机密码、用户密码、文件加密密码的常用破解方法,提出如何更好的保护计算机数据安全。  相似文献   

13.
岳清 《大众科技》2011,(5):22-23
实验室信息系统是医院信息系统的重要组成部分,其数据安全性至关重要.保障系统安全、高效运行是每一个医院科学管理理念的体现.文章从数据库安全访问、数据加密方面分析了如何构建系统和维护系统安全运行.  相似文献   

14.
<正>随着社会信息化的迅猛发展,信息安全问题越来越受到世界各国的广泛关注,密码作为信息安全的重要支撑倍受重视,各国都在努力寻找和建立绝对安全的密码体系。量子密码经过20多年的发展,目前已进入到实际应用的前期,如何评估量子密码技术的价值,推动量子密码技术的实际应用,是目前亟待解决  相似文献   

15.
采用文献调查法、构建模型法以及实地调查法,在对商业银行信息系统安全体系有了进一步了解之后,根据ABC银行山西分行实际发展情况构建了基层网点信息系统模型。该信息系统对银行安全具有重要的辅助和支持作用,是不可替代时代产物。  相似文献   

16.
随着计算机网络技术和信息处理技术的迅速发展,网络应用范围的扩大,反过来又给网络带来了更多风险,计算机网络面临越来越多的安全威胁,网络与信息系统的安全与保密问题显得越来越重要,为了构造起行之有效的信息系统安全的防卫体系,下面对计算机网络安全体系的结构做一简单分析。  相似文献   

17.
防空指挥信息系统建设作为我国国防体系中最为重要的一项建设工作,防空指挥信息系统不仅对我国国民安全及财产利益起到重要保障作用,同时也对我国领空安全和突发灾害起到重要保卫及应急作用。因此,本文针对防空指挥信息系统现存不足进行简单分析,并对未来防空指挥信息系统建设的发展趋势提出几点构想,进一步促进我国国防安全保障能力。  相似文献   

18.
晓野 《百科知识》2015,(4):39-40
<正>生活在互联网时代的我们,每天都会面临一项重大的考验。这项考验无数次冲击了我们对自己记忆力的信心,这个考验就是——记住密码。除了不好记之外,密码安全也是一个重要问题,我们的密码可以通过穷举、盗取信用证书、网络钓鱼等技术手段被他人获得。随着近年来重大数据泄露事故的频发,过去基于密码的  相似文献   

19.
在可信计算领域,我国长期自主创新形成了主动免疫可信体系,起草制定了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别"自己"和"非己"成分,进而破坏与排斥进入机体的有害物质。从而为云计算、物联网、大数据等网络信息系统建立了免疫体系。主动免疫可信计算是继图灵和冯·诺依曼之后计算机领域的重大变革,其创新成果已在中央电视台、国家电网调度系统等关键核心信息基础设施得到了规模化应用,为构建积极防御的国家网络空间保障体系作出了重大贡献。目前,我国主动免疫可信计算的专利保护亟待加强,努力形成与可信计算技术一样强壮的知识产权保护体系。  相似文献   

20.
信息安全等级保护制度是我国信息安全保护的基本制度,对涉及国家安全、社会秩序和公共利益的重要信息系统提供高安全等级技术保护至关重要。论述了信息安全在美国政府中的战略地位及美国政府这一领域采取的系列措施对中国的借鉴;分析了我国高安全等级信息系统的技术防护要求,提出了构建高等级信息系统安全保护的保护环境框架体系,并介绍了各子系统的功能;最后给出了重要信息系统等级保护的安全建设整改技术路线。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号