共查询到20条相似文献,搜索用时 937 毫秒
1.
《科技风》2021,(21)
随着科技的不断发展和进步,RFID的广泛应用于物流、制造及公共信息服务等。RFID技术与网络通信、大数据分析等技术相结合,实现全世界范围内的指定物品信息共享、关键环节跟踪、信息验证。一些非法分子趋于利益诱惑,利用其技术的算法弱点非法复制、伪造和变造标签,使RFID系统全面受到了潜在的安全威胁。许多应对方案应运而生,然而,这些方案中多数以更新系统或者更换硬件为代价,提高系统的安全性。研究UHF RFID射频通信加密技术,不影响RFID技术性能、标签成本却更加安全可靠;同时增加了多种应用,却使用现有硬件资源;用技术解决安全、防伪、识别、管理等应用领域。RFID的核心是RF射频通信和加密技术,以下将简要描述UHF RFID射频通信加密技术的内容。 相似文献
2.
该文简要的介绍了数据加密的基本概念、数据加密的主要加密方法和数据加密技术,同时给出了数据加密技术在银行系统中的应用。 相似文献
3.
短信服务是手机信息化功能中的重要内容之一,随着通信业务的发展,手机短信不仅可以为人们提供沟通交流服务,而且能够为人们生活及工作需要提供信息验证服务,这更加表明了手机短信安全的重要性。本文,对基于java的手机短信加密技术进行研究,主要探讨基于java的手机短信3DES加密技术,在短信服务方面提升手机短信加密能力,保护广大消费者信息安全。 相似文献
4.
单片机系统产品的保密技术永远是一个实际问题,为了更好的保护好自己的单片机技术成果和知识产权,加大解密成本,研究新型加密技术仍是保护成果的主要手段之一.比较了传统的单片机系统加密技术和一种实用而有效的新型动态加密技术的实现方案. 相似文献
5.
6.
现代信息技术飞速发展背景下,国家在通信工程建设方面的关注度增加,网络安全慢慢得到了社会各界的重视。若要保障通信工程质量,还应注重计算机网络安全性能的改进,网络安全防御和加密技术密切相关,故而注重数据加密技术的应用,可实现安全稳定通信网络环境营造的目的,促进通信系统正常运行。为进一步认识数据加密技术,本文对其常见算法与类型进行分析,并对该技术在计算机网络安全领域中的应用实践进行了总结。 相似文献
7.
最近几年以来,加密技术对于计算机网络的影响日渐加大。目前,很多计算机网络的安全问题具有隐蔽性,但是确实普遍存在。因此,加密技术就变得尤为重要。本文先是对计算机加密技术进行了概述,又详细阐述了计算机网络的安全现状,指出加密技术在计算机网络中的重要性,最后又从加密技术在计算机网络中的分类与应用进行了分析介绍,对日后计算机网络的安全保护实践有很好的指导意义。 相似文献
8.
9.
网络安全中的信息加密技术 总被引:3,自引:0,他引:3
随着计算机网络技术的飞速发展,人们的网络活动越来越频繁,随之而来的对安全性以及网络活动保密性的要求也越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密要求,保证了网络的安全性和保密性.通过对信息加密技术的介绍,并列举一些应用信息加密技术的实例,强调了信息加密技术在维护网络安全里的重要性. 相似文献
10.
对于计算机而言,其硬件设备的有效应用会直接决定计算机系统能否有效地运行。为了能够让计算机系统的运行性能得到提升,我们就需要将计算机硬件的性能进行延伸和提升,从而保证计算机系统能够更加稳定地运行,也可以满足人们对计算机日益提高的需求。从计算机硬件系统的组成部件入手,来分析计算机硬件性能对计算机使用的影响。 相似文献
11.
数据加密技术可以作为计算机网络的安全防护屏障,所以能对数据安全威胁进行有效的防控,从而避免网络数据被盗用、被篡改等一系列问题发生。因此,为了保证网络信息的传递安全,工作人员就要对数据加密技术进行合理利用。本文先概述了数据加密技术,并分析数据加密技术的几大种类,最后详细探讨数据加密技术在计算机网络信息安全中的应用,为今后相关方面的研究提供一些可供参考的依据。 相似文献
12.
13.
公安网络系统单纯采用一种加密技术无法确保混合公安网络系统的安全,弊端明显。分析了对称加密和非对称加密技术,提出一种混合公安网络中融合加密技术,先采用二者结合的混合加密方法,对混合公安网络进行初始加密,再通过基于超混沌映射的数据融合加密算法,对混合公安网络进行再次加密,采用Chen超混沌系统形成四条混沌序列,对这四条混沌序列进行取小数部分、矩阵相乘及取索引值等变形处理,分别利用变形后的混沌序列对原始数据和密钥进行位置置乱处理,用交换位平面和按位取反处理扰乱数据值,通过加运算获取加密数据。实验结果说明,所提融合加密技术具有较高的加密效率和质量。 相似文献
14.
对于土石坝在地震作用下可能液化的砂性土地基,需采用深层加密技术,此种加密技术有的也可适用于已成土石坝的砂性土坝体的加密。以下对深层加密技术的振冲法作重点论述。 相似文献
15.
介绍了加密的一般原理和当今常用加密技术中的对称加密技术、非对称加密技术、多步加密技术以及PGP加密技术,分析了各技术的适应领域,并展望了加密技术的未来。 相似文献
16.
为了适应机床运行更加可靠的控制要求,通过对315T的改造,进行了PLC控制系统的硬件与软件设计,给出了系统的梯形图及PLC输入/输出地址对照表,改变了传统的继电器、接触器控制,使得控制更加可靠. 相似文献
17.
18.
随着信息技术的日益普及,数据安全的问题也随之突出起来,为了让数据更加安全,人们正不断研究新的加密技术。介绍了一些常见的数据加密方法,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。 相似文献
19.
众所周知,加密技术是网络安全的一个核心技术,充分利用加密技术可以保证关键数据的安全。虽然加密技术已经渗透到了网络应用的各个环节,但是我们没有充分利用加密技术的优势,担心加密技术太复杂,很难在日常工作中使用。实际上,加密是一种无价的安全工具。我们可以方便地使用这种工具。甚至并不比运行病毒扫描软件和数据备份程序更困难,加密技术可以保证敏感信息的安全,防止失泄密事件的发生。 相似文献
20.
交流充电桩是电动汽车充电系统的必不可少的关键设备。本文基于STM32F103RCT6微处理器,完成交流充电桩的硬件系统设计,对系统各个硬件模块的原理和结构进行了详细的描述。采用模块化的设计思路,选用成熟的功能模块,基于该方案的硬件系统更加稳定,也有利于将来的维护升级。 相似文献