首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
张辉 《教育技术导刊》2008,7(8):186-187
分析了密码学的两种密码算法:对称密钥体制的代表DES算法和非对称密钥体制的代表RSA算法各自的优缺点,提出了将两种算法结合的组合数据加密算法的数据模型及算法设计,探讨了密钥的管理和分配问题以及保证网络数据安全问题。  相似文献   

2.
密码学是网络安全的基础,是网络安全一项极为重要的关键技术,为现代网络数字通信提供了可靠的安全保障。通过对计算机网络和数据的加密、解密和密钥安全管理,可以确保计算机网络系统及数据、文件和各种用户机密信息的安全。  相似文献   

3.
数据加密技术是实现网络安全的关键技术之一.本文系统地介绍了当前广泛使用的几种数据加密技术:对称密钥加密、公开密钥加密以及混合式加密,对它们进行了客观上的分析并介绍了在网络及其他方面的应用状况.  相似文献   

4.
密钥预分配方案在安全体系结构占据着极其重要的位置。基于网络区域信息,提出了一种基于分簇结构的无线传感器网络密钥预分配方案,该方案可以确保任意两个相邻节点之间都能够建立一个唯一的对密钥。理论分析表明,该方案在安全性、扩展性等方面都具有明显的优势。  相似文献   

5.
密钥管理技术研究综述   总被引:1,自引:0,他引:1  
密钥管理是网络安全问题中的关键,具体处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生、存储、分配、更新、吊销、控制、销毁等。文章阐述了密钥管理的内涵与常用技术,尤其是密码系统中密钥生成与分配的具体技术,并进行了必要的分析和比较。  相似文献   

6.
文主要介绍了基于IDEA(Internation Data Encryption Algorithm)加密方法的网络中一种密钥分配方案。它将整个网络系统中的密钥不会以明文的形式出现进行传送,而是以被高级密钥加密的形式传输和保存。从而较好的提供了一种安全稳定的密钥管理方案。  相似文献   

7.
IPSec在Internet中属于IP层的安全协议,IP层上的安全对于网络安全是非常重要的.详细分析了网络安全标准IPSec协议的体系结构,包括安全协议、密钥交换协议、安全联盟和认证与加密算法,并着重介绍了IPSec在实现端到端的安全和虚拟专用网VPN中的应用.  相似文献   

8.
随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。  相似文献   

9.
随着教育信息化2.0时代的到来,教育系统网络信息资产数量越来越多、数据规模越来越大,网络安全风险也越来越高,加快构建高质量江苏教育系统网络安全监管体系,成为当前工作亟待落实的课题。江苏省教育系统网络安全监管体系基于“平台+服务”的模式构建,旨在依托平台加强网络信息资产和网络安全事件两个全生命周期管理,将配套制度融入平台的流程设计中,真正提升全省教育系统网络安全治理能力,夯实教育高质量发展的安全底座。  相似文献   

10.
移动Ad Hoc网络(MANET)是一种具有全新概念的无线网络,不依赖于任何固定的物理基础设施和集中式的组织管理机构,通过无线链路实现移动节点之间的通信。然而,Ad Hoc网络的固有特性使其更易遭受各种安全威胁,因此实用而有效的密钥管理机制是保障网络安全的一个关键。本文介绍了Ad Hoc网络申的密钥管理机制的概念、特点、发展以及国内外的研究现状,并指出了其中需要研究的一些关键技术,最后提出了一些今后进一步研究的问题。  相似文献   

11.
数据加密技术是实现网络安全的关键技术之一。该文系统地讨论了两种加密技术:对称式加密、公开密钥加密,并探讨了网络中的三种加密方式:链路加密、节点加密和端到端加密。  相似文献   

12.
非对称RSA算法用于数据加密的相关技术探讨   总被引:1,自引:0,他引:1  
网络系统最主要的安全技术是数据加密,而RSA算法是密钥系统最安全的一种体制.其算法的安全性基于数论中大素数分解的困难性,从一个公开密钥和密文中恢复出明文的难度等价于两个大素数相乘后,再将两素数从乘积中分解开来.除加密功能外,RSA系统还可以利用公共密钥和专用密钥两对密钥,提供指纹式数字签名.  相似文献   

13.
XML安全技术是一种新兴的网络安全技术,它将XML技术融合到数据安全中的数据加密、数字签名、公钥管理、权限管理、接入控制、认证鉴别等技术中,本文主要介绍了七种XML相关的安全标准.  相似文献   

14.
公钥能提供对称密钥无法提供的高安全等级。基于身份的加密技术密钥管理简单、无需第三方参与,但计算复杂度较高,不适用于无线传感网;组合公钥技术存储要求低而认证规模巨大,可在芯片级实现认证,适合无线传感网,但存在合谋攻击问题。基于身份的组合公钥认证方案,将上述技术进行优势整合,采用密钥因子矩阵取代双线性映射生成密钥,有效地降低了加密/解密计算的复杂度,从而节省了网络能耗;密钥因子矩阵基于簇生成,极大地减少了密钥存储空间,并抵御了合谋攻击。从理论上分析了方案的安全性,并通过仿真实验,证明方案在计算复杂度和能效方面具有较大的优势。  相似文献   

15.
电子商务安全性的技术分析   总被引:2,自引:0,他引:2  
随着Internet逐渐发展成为电子商务(EC,Electronic Commerce)的最佳载体,加强电子商务的安全问题日益紧迫.电子商务安全性的主要因素包括有效性、机密性、完整性、可靠性/不可抵赖性/鉴别.防火墙是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,可以是一种软件产品,又可以制作或嵌入到某种硬件产品中.信息加密技术是电子商务中其他安全技术的基础.数据加密常用的方法有两大类,即对称加密和非对称密钥加密.  相似文献   

16.
一种公钥认证的网络管理安全机制   总被引:2,自引:0,他引:2  
网络管理存在的安全问题包括加密验证、身份认证和访问控制等,通过分析当前事实上的网管标准SNMP的安全特性,提出了采用PKI机制改善网络管理安全性的方案,设计了用公钥认证体系对网络管理进行身份验证,对管理的会话密钥进行加密传输的安全机制,从而保证网络管理中通信双方的身份安全。  相似文献   

17.
为了改善国内医疗云数据存储与共享中患者隐私泄露问题,加快互联网+医疗与医疗云建设,提出一种针对医疗大数据安全共享的隐私保护模型。模型将数据共享过程划分为3个阶段,明确各部分功能。采用一种适合医疗云数据加密场景的RS-Blowfish混合加密算法用于模型数据传输,在数据安全共享的同时兼具数字加密及身份认证功能。增添明文与密钥的Z形置换,改善初始密钥安全性,增添密钥认证,将传统的RSA算法、Blowfish算法和SHA-256算法结合为一个整体。实验结果表明, RS-Blowfish混合加密算法在增强Blowfish安全性的同时,加密速度较3DES快30%,较AES快10%。  相似文献   

18.
文中分析了信息网络安全体系的重要性、建立中国特色网络安全体系的必要性、防火墙在网络安全中的作用及其部署原则,并就信息交换加密技术、RSA算法和信息安全的核心技术--PKI技术安全体系的构成作了相应的论述.  相似文献   

19.
随着计算机技术的发展,计算机网络的应用领域和应用人群急剧增加,网络安全问题也日益严重。拟论述了计算机网络安全的概念、计算机网络安全威胁及保障计算机网络安全的基本技术,包括防火墙、数据加密等,以提高计算机网络安全性。  相似文献   

20.
INTRODUCTION Owing to the advance in network technology, information security is an increasingly important problem. Popular application of multimedia tech- nology and increasingly transmission ability of net- work gradually leads us to acquire information di- rectly and clearly through images. Hence, data secu- rity has become a critical and imperative issue. Hill cipher is a block cipher that has several advantages such as disguising letter frequencies of the plaintext, its simplicity be…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号