共查询到20条相似文献,搜索用时 312 毫秒
1.
2.
江昊 《山西广播电视大学学报》2010,15(3):32-33
现代工作生活需要用到很多的密码,怎么样制定一个安全的密码就成了一个重要的问题。我们首先简单了解制定密码的原则,知道了什么是强密码;再了解几种加密的原理,最后用加密基础字符串的方法来产生需要的密码,这就是一种所见即所得制定密码的方法。 相似文献
3.
4.
5.
针对在一种密码芯片上实现多种分组密码算法的要求,提出了基于可重构设计方案。重点研究了可重构设计模型,以及重构模型中的网络互联结构的设计。通过对比分析给出了适合于多种密码算法实现的具有高效可重构设计模型和互联结构。由对比性实验测试表明:设计的重构模型和结构,在实现四种分组密码算法时使用的资源数比实现单一一种密码算法最多增加了20%;实现的性能比单一一种密码算法的性能至多低15%。相对于同时在一个芯片上实现四种分组密码算法的设计方案,可重构模型总体的性价比优势非常明显。 相似文献
6.
介绍了密码技术的相关理论及其在电子商务领域中的应用,阐述了当今电子商务领域中存在的一些不安全因素以及在进行电子商务交易中的安全性要求和安全技术,同时介绍了一些常用的计算机密码技术,以此来解决电子商务中出现的安全问题。 相似文献
7.
矩阵的初等变换是线性代数的重要内容,而密码学中很多经典的密码及其编码与解密的方法,都要用到矩阵及初等变换,如棋盘密码、希尔密码、凯撒密码、Walsh谱等. 相似文献
8.
随着人类社会对信息的依赖程度越来越大,人们对信息的安全性越来越关注。密码技术可以有效地保证信息的保密性、完整性、可用性和抗抵赖性。密码技术,特别是公钥密码技术中的RSA算法和椭圆曲线算法的硬件电路级实现,代表着一个国家信息安全保障的水平。 相似文献
9.
密码与人们日常生活密切相关,如取款、上网、使用手机等都需要用到密码.有了密码,可确保我们的信息安全.在解决有关的密码问题时,常常需要建立方程或方程组,通过解方程或方程组来破译神奇的密码,举例说明如下: 相似文献
10.
11.
胡蓉 《实验室研究与探索》2011,30(7)
随着校园网的不断发展,如何保证网络信息安全已成为广大校园网网管工作者非常关心并热衷研究的一个课题.网络信息安全包括信息的处理安全、存储安全和信息的传输安全,从信息系统的安全指标角度来说,就是对信息的可用性、完整性和机密性的保护. 相似文献
12.
浅谈计算机防火墙技术与网络安全 总被引:1,自引:0,他引:1
赵俊 《成都航空职业技术学院学报》2012,28(4):50-52
互联网给人类社会生活带来了革命性变化,但在发展过程中,也有着安全问题带来的巨大困扰。确定切实可行的措施及实施可操作的防范策略以确保障网络的安全性,是非常必要的。本文针对防火墙技术作为最成熟的网络安全元素,具体分析了分布式拒绝服务、蠕虫病毒传播和垃圾电子邮件等三类网络安全问题。 相似文献
13.
针对我国计算机硬件、软件和网络存在的安全问题,对安全隐患进行了分析,提出了加强网络安全教育和管理,加强运用网络加密技术,掌握Windows 2000/XP的使用技术等安全策略。为保证计算机网络系统的安全,应混合使用多种安全防护策略,从而使得网络安全防范及管理水平不断提高。 相似文献
14.
高校网上录取群集系统网络数据安全防护 总被引:1,自引:0,他引:1
陈可 《黄冈职业技术学院学报》2007,9(4):32-34
本文论述了浙江省考试院录取群集服务器系统的网络安全防范方案,提出招生录取期间网络数据安全防护可以采取三级防护机制,即网络通道级防护、应用服务器级防护、数据库级防护。 相似文献
15.
户晓艳 《晋城职业技术学院学报》2013,6(4):76-78
为了推动云计算应用发展,加强云安全建设,从云基础设施服务、云环境可信控制、云传输安全管理、云安全应用服务等方面分析云安全服务所面临的诸多问题,提出构建云安全一体化防护、云环境可信平台、可信链传递平台、云安全管理防御等安全体系,才能真正化解云计算应用中多变的安全隐患,从而为IT领域与信息安全领域提供服务。 相似文献
16.
《民法典》第1198条第1款将"公共场所"分解为"经营场所+公共场所",将经营场所之外的非营利性场所囊括其中,存在未区分二者的义务标准和限度的问题.非营利性公共场所与营利性公共场所在责任基础上具有异质性,因此其安全保障义务的标准与限度应较低.非营利性公共场所安保义务之作为来源可分为诚信原则和服务合同关系,它们在作为义务... 相似文献
17.
网络安全分析与监控平台通过收集防火墙、入侵防御系统等网络安全设备的事件日志、安全策略等信息,实现对整个网络的安全分析与监控,因此其安全性尤为重要。为了保障平台安全性,提出多重安全防护机制:利用智能密码钥匙和数字证书,实现高强度的身份鉴别;通过设置多级管理体系,实现管理权限的分割与访问控制;对每一次操作进行日志记录和数字签名,保证操作行为日志的完整性,可用于安全审计与责任追溯;采用秘密共享技术实现对对称密钥的分割存储,以保证安全策略等重要数据备份恢复的安全性。这些安全防护技术的使用,能够有效增强网络安全分析与监控平台的安全性,防止攻击者通过平台获取关键信息,或进行非法篡改等恶意攻击。 相似文献
18.
中国耕地保护理念创新及其实施框架分析 总被引:3,自引:0,他引:3
切实保护耕地是中国长期贯彻实施的一项重要政策,为改善国家粮食安全状况作出了重大贡献。当前我国正处在快速城市化和经济建设高速发展时期,耕地保护面临着前所未有的挑战。在处理耕地保护与经济建设、耕地保护与农业结构调整、耕地保护与生态环境保护的关系中,有必要对现有耕地保护理念进行反思,从注重耕地保护向注重农地保护的理念转变,构建耕地保持(保障口粮安全)——农地保持(保障食物安全)——农地保护(保障生态安全和可持续发展)的多级实施框架,从而有效保障粮食安全、农民增收和经济社会可持续发展综合目标的实现。对各省、市、自治区口粮安全和粮食安全状况的评价结果显示,当前我国粮食安全状况良好,中国实施多级农地保护思路的条件已经具备,如妥善实施,可极大改善土地资源管理状况。 相似文献
19.
经济全球化与信息化过程中的信息安全 总被引:3,自引:0,他引:3
毕庆生 《河南广播电视大学学报》2003,16(2):30-32
经济全球化和基于信息技术的广泛应用的信息化是当今世界经济的两大趋势,这两大趋势交织在一起,使得各国在参与经济全球化和迈向信息化的过程中,信息安全成为国家安全的重要内容。发展中国家必须充分认识这一过程的“双刃”性,加强信息安全防范,化解各种可能的风险,积极迎接挑战。 相似文献
20.
随着计算机网络的快速发展,网络在带来巨大经济效益的同时,安全性问题也日益突出。为了维护网络安全,防火墙设备被广泛使用,用户可通过管理口配置防火墙的参数,阻止访问源的攻击。防火墙针对这些攻击会做相应的处理,所以对防火墙管理口的保护也至关重要。Netfilter防火墙框架既简洁又灵活,可实现安全策略应用中的许多功能,所以基于Netfilter防火墙框架可以实现管理口防护功能。 相似文献