共查询到20条相似文献,搜索用时 359 毫秒
1.
现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史。下面就详细介绍一下加密技术的方方面面。 相似文献
2.
最近几年以来,加密技术对于计算机网络的影响日渐加大。目前,很多计算机网络的安全问题具有隐蔽性,但是确实普遍存在。因此,加密技术就变得尤为重要。本文先是对计算机加密技术进行了概述,又详细阐述了计算机网络的安全现状,指出加密技术在计算机网络中的重要性,最后又从加密技术在计算机网络中的分类与应用进行了分析介绍,对日后计算机网络的安全保护实践有很好的指导意义。 相似文献
3.
4.
现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。 相似文献
5.
介绍了加密的一般原理和当今常用加密技术中的对称加密技术、非对称加密技术、多步加密技术以及PGP加密技术,分析了各技术的适应领域,并展望了加密技术的未来。 相似文献
6.
短信服务是手机信息化功能中的重要内容之一,随着通信业务的发展,手机短信不仅可以为人们提供沟通交流服务,而且能够为人们生活及工作需要提供信息验证服务,这更加表明了手机短信安全的重要性。本文,对基于java的手机短信加密技术进行研究,主要探讨基于java的手机短信3DES加密技术,在短信服务方面提升手机短信加密能力,保护广大消费者信息安全。 相似文献
7.
8.
9.
该文简要的介绍了数据加密的基本概念、数据加密的主要加密方法和数据加密技术,同时给出了数据加密技术在银行系统中的应用。 相似文献
10.
11.
公安网络系统单纯采用一种加密技术无法确保混合公安网络系统的安全,弊端明显。分析了对称加密和非对称加密技术,提出一种混合公安网络中融合加密技术,先采用二者结合的混合加密方法,对混合公安网络进行初始加密,再通过基于超混沌映射的数据融合加密算法,对混合公安网络进行再次加密,采用Chen超混沌系统形成四条混沌序列,对这四条混沌序列进行取小数部分、矩阵相乘及取索引值等变形处理,分别利用变形后的混沌序列对原始数据和密钥进行位置置乱处理,用交换位平面和按位取反处理扰乱数据值,通过加运算获取加密数据。实验结果说明,所提融合加密技术具有较高的加密效率和质量。 相似文献
12.
为了应对网络通信中存在的问题,首先介绍了网络通信中的威胁,接着从分类、工作方式、算法等方面说明数据加密技术,最后介绍了数据加密技术在网络通信安全方面的应用。 相似文献
13.
随着网络的发展,人们在互联网上进行文件传输或电子商务往来的时候,可以通过加密技术来实现在网络的安全性。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。通过介绍加密技术的方法和应用,还必需清楚地认识到,这一切安全问题还要进一步来完善和解决。 相似文献
14.
15.
数据加密和网络安全是密不可分的,首先介绍加密的基本概念,然后着重讨论两类最常见的加密技术:对称加密(私人密钥加密)和非对称加密(公开密钥加密)。 相似文献
16.
17.
信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术.由于计算机软件的非法复制.通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端.所以在信息安全技术中,加密技术占有不可替代的位置,本文作者就几种常用的加密算法加以比较. 相似文献
18.
BitLocker是通过全卷加密和安全启动技术来保护存储在计算机上的数据,研究了全卷加密技术的原理,提出了结合BitLocker、加密文件系统以及版权控制3种技术来提高数据的安全性,目的是防止从被窃或丢弃的硬盘驱动器中进行不必要的数据恢复。 相似文献
19.
网络加密技术概念,加密方法以及应用 总被引:1,自引:0,他引:1
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史。 相似文献
20.
随着信息技术的日益普及,数据安全的问题也随之突出起来,为了让数据更加安全,人们正不断研究新的加密技术。介绍了一些常见的数据加密方法,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。 相似文献