排序方式: 共有9条查询结果,搜索用时 0 毫秒
1
1.
基于VB的一次性密码研究与实现 总被引:1,自引:0,他引:1
身份认证是网络安全技术的一个重要组成部分,它限制非法用户访问系统的资源。本文介绍密码技术的基本原理,详细讨论“一次性口令”认证技术的原理以及自己所设计的系统的实现过程。 相似文献
2.
信息安全理论与技术的几个进展情况 总被引:8,自引:0,他引:8
本文对信息安全领域中一些问题的进展做点介绍,并谈点个人的看法
。包括如下几个问题:(1)量子密码;(2)混沌密码;(3)802.11b WLAN的发展;(4)
进化论与信息安全技术;(5)指纹识别与身份认证;(6)信息安全技术人才培养。所谈意
见未必正确,希望得到指正。 相似文献
4.
电子选举中的安全协议 总被引:1,自引:0,他引:1
随着因特网上出现的一些小范围的电子选举,电子选举开始引起人们的关注.而电子选举中的关键技术之一是电子选举协议的设计,特别是在多种投票方式下大规模电子选举协议的安全性问题.讨论了优秀的电子投票系统应该具备的特点,及如何通过密码协议来实现这些特点;对电子选举协议提出了新的分类方法,并考察了其优缺点;并对已有的许多电子选举协议进行了分类整理,有助于人们更好地理解这一领域内所面临的挑战和问题;同时对电子选举系统的设计也给出了一些建议. 相似文献
5.
随机提取器是一类可以从任意包含足够随机性的随机分布中提取几乎均匀分布随机位的函数.明确构造的随机提取器在复杂性理论,组合数学和密码学中有很多应用.这一领域有许多最新进展. 相似文献
6.
对数字图书馆的版权保护技术的比较研究 总被引:2,自引:0,他引:2
随着多媒体技术和网络技术的发展和应用,对文本、图像、音频、视频等多媒体内容的保护成为迫切需要的问题。文章介绍了数字图书馆中的几种版权保护技术——信息隐藏、密码学和数字水印,包括它们的定义、特性及模型构造,最后对各种版权保护技术作了一个综合的比较研究。 相似文献
7.
李敬川 《重庆职业技术学院学报》2013,(3):162-164
可逆数据隐藏是继密码学、传统的数据隐藏算法之后的又一项重要技术,主要应用在军事、医学等特殊领域。近几年可逆数据隐藏算法层出不穷,但数据嵌入的核心思想大同小异,算法优劣的比较不是很明显。针对这一问题,文章提出了一种新的关于可逆数据隐藏的算法比较方案,实验证明该方案能够较好地分析出可逆数据隐藏算法的优劣,具有一定的实用价值。 相似文献
8.
随着计算机技术的飞速发展,为了保证信息的安全,要使用密码技术对其进行保护,指出密码学的重要性以及在高等院校中开设密码学课程的必要性,分析了密码学课程的知识结构和课程教学中存在的问题,针对如何提高教学质量进行了研究,提出了一些有益的教学方法,帮助学生学习并掌握密码学相关知识。 相似文献
9.
给出了构造秘密共享方案的一般框架,同时给出了一个结构简单、易于操作的具体方案 相似文献
1