首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 24 毫秒
1.
一、使用数据加密措施 在计算机网络中存在发送的信息或数据被修改或是遭到恶意探测监听等情况,对此,常用的防护措施是数据加密,让数据变成密文。加密有对称加密和非对称加密两种常用手段。  相似文献   

2.
电子商务安全性的技术分析   总被引:2,自引:0,他引:2  
随着Internet逐渐发展成为电子商务(EC,Electronic Commerce)的最佳载体,加强电子商务的安全问题日益紧迫.电子商务安全性的主要因素包括有效性、机密性、完整性、可靠性/不可抵赖性/鉴别.防火墙是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,可以是一种软件产品,又可以制作或嵌入到某种硬件产品中.信息加密技术是电子商务中其他安全技术的基础.数据加密常用的方法有两大类,即对称加密和非对称密钥加密.  相似文献   

3.
RSA算法能同时用于加密和数字签名,并能实现密钥分发功能,也易于理解和操作.它的安全性依赖于大数分解,但是否等同大数分解,还没有理论上的证明.RSA算法普遍被认为是目前最优秀的,使用最广泛的非对称密码体制,它经历了20多年的攻击考验,才被人们接受.  相似文献   

4.
对称加密和非对称加密技术在不同安全等级的文件加密中已被广泛应用,分别对两种技术做了详细分析,并针对当前加密技术中密钥的管理提出了可行性方法,最后对加密技术的发展方向进行了展望。  相似文献   

5.
合作方协同设计的PDM项目中,采用Web Services模式下分布式数据系统,在进行数据传输时,既要符合系统安全性,又要满足系统易用性、效率等非功能需求,对数据传输层在传统的非对称加密方案上重新进行设计,加入了自定义的算法,设计了一种改进了的传输层非对称加密方案。  相似文献   

6.
苏莹  蔡芳 《教育技术导刊》2017,16(5):171-173
为满足人们对Android手机私密信息的保护,针对Android系统的特点,阐释对称加密算法和非对称加密算法的基本原理,并着重分析3种常用加密算法的加密过程。针对Android手机隐私泄露问题,提供一套可行的基于AES加密算法的手机隐私保护解决方案。分析用户需求,总结用户对Android加密软件的需求,进行系统设计和详细设计,实现一款集文件加密和管理于一身的Android软件,并对软件进行测试。  相似文献   

7.
随着高校信息数字化进程的日益深入,越来越多的高校档案信息被放于网络中。但是,各类档案信息有不同的安全级别,设计跨高校的档案信息共享系统时,设计者必须要考虑访问权限的问题。利用代理重加密和基于属性的加密,设计不同的共享系统,可以解决此问题。  相似文献   

8.
浅谈数据加密技术   总被引:1,自引:0,他引:1  
数据加密是计算机系统安全防护的基本措施之一。近年来,各种加密方法层出不穷,最基本的加密方法是易位法和置换法,对称加密算法和非对称加密算法各有优缺点,目前比较流行的一个邮件加密软件PGP的加密原理及其优越性。  相似文献   

9.
WPS 允许为 D 方式打开的文件设置密码,但由于可以用万能密匙解密,使得加密后的文件很容易被他人破解。本文介绍的是笔者用 Turbo2.0编写的可以给 WPS 文件进行加密和解密的实用程序。  相似文献   

10.
基于OTP的文件加密程序设计   总被引:1,自引:0,他引:1  
信息系统的网络化使得信息共享应用日益广泛与深入,但是,信息网络如果不是建立在“可信安全基础之上”,没有足够的安全保障,信息在公共通信网络上存储、共享和传输,就有可能会被非法窃听、截取、篡改或毁坏.信息技术的发展使得信息安全问题也越来越为人们关注.本文基于OTP算法思想,利用C Builder设计并开发了一个文件加密程序,能够满足一般文件加密的要求.  相似文献   

11.
在网络传输中数据存在很大的安全隐患,要使数据在传输过程中具有保密性、完整性、正确性,必须对数据进行加密。本文探讨了用Java技术实现对称加密、非对称加密和数字签名的方法,并给出了部分代码。  相似文献   

12.
又是一年春节到了,我们又长大了一岁。同时,我们也有了许多自己的小秘密。那你用什么办法隐藏自己的秘密呢?是不是还要用加密软件给自己的文件加密,甚至还想尽一切办法将其隐藏啊?  相似文献   

13.
WPS允许为D方式打开的文件设置密码,但由于可以用万能密匙解密,使得加密后的文件很容易被他人破解。本文介绍的是笔者用Turbo2.0编写的可以给WPS文件进行加密和解密的实用程序。  相似文献   

14.
很多高校根据自身发展,形成多个校区的现状。而校区间又要进行数据通信,通信的安全性又非常重要。我们研究了对称密钥和非对称密钥两种加密技术,通过在路由器中采用加密策略,实现了在公用线路上的数据加密传送,从而保证了数据通信的安全。  相似文献   

15.
随着BToC电子商务越来越多的被应用到了生活中,人们可以直接在网上付款买东西,这也使得信息的保密工作显得越来越重要.我们都不希望自己的信息在网络中泄露,并由此而造成巨大的损失.加密是信息安全应用中最早同时也是最有效手段之一,数据通过加密可以保证在存取与传送的过程中不被非法查看、篡改、窃取等.  相似文献   

16.
数字技术和互联网的发展为各种形式的数字作品的传播提供了便利,但同时数字作品极易被复制的特性也容易被盗版者利用.数字水印技术是文本版权保护的有效手段之一.通过对自然语言文本水印特征的分析,提出了一种基于自然语言的非对称文本数字水印算法.该算法首先采用非对称加密算法生成水印,其次采用DES加密和队列置乱算法对原文段和句子的索引序列进行置乱处理,然后通过句式变换来嵌入水印,水印嵌入时引入了多级关联嵌入机制,最后通过分析表明该算法具有较高的安全性,能够防止水印伪造,可进行盗版追踪,版权认证过程效率高,具有较高的抗攻击性和较好的鲁棒性.  相似文献   

17.
18.
数据库系统作为计算机信息系统的核心部件,其安全性将是信息产业的重中之重.为了防止非法用户对数据库数据进行窃取和篡改,有必要对数据库中的数据进行加密.文章通过对数据库加密技术的研究,提出可以在数据库外层加上一个外层工具--数据库加密系统,首先对数据库加密系统作一下简单介绍,而后着重分析了加密系统中的加密算法与密钥管理,并在VF下用随机函数实现了对数据库中表的字段的加密,最后讨论了数据库加密后对DBMS原有功能的影响.  相似文献   

19.
阐述了加盐密钥加密现状和随机乱序建造密钥的作用以及流程方法.探讨加密、解密流程设计以确保数据安全的设想,探索一种加盐随机乱序建造密钥加密数据,并结合文字置换应对穷举密钥攻击,设计并构建应用于java的加密软件,以应对不断提高的个人商业信息隐私要求,保证重要文件信息不被泄露.  相似文献   

20.
网络监听主要使用Sniffer(嗅探器),是一种常用的收集有用数据的工具,这些数据可以是用户的帐户和密码,也可以是一些商用机密 数据等.网络监听是采用被动的方式,它不与其他主机交换信息,也不修改密码,这就使对监听者的追踪变得十分困难,因为他们根本就没留下任何痕迹.解决这些问题的办法就是加密和网络拓朴结构.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号