首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
数据加密是网络安全的关键技术。本文首先介绍了几种常用的数据加密算法,然后通过实例介绍了一种重要的加密算法——异或算法,利用Visual FoxPro完成对数据表的加密与解密,进而提高了数据的安全性。  相似文献   

2.
3.
DES算法的安全误区   总被引:1,自引:0,他引:1  
在对DES算法原理的描述和分析的基础上,论证DEC算法在应用中会导致安全性被破坏且容易被忽视的误区,并给出避开DES算法应用误区的具体操作方法.  相似文献   

4.
VPND     
通过对VPND(virtual private netwokr daemon) 源程序的分析,介绍了虚拟专用网络实现过程中使用到的密钥交换技术和加密机制,同时,对程序结构、流程和加密算法作了详细的分析。该方法可用Internet代替租赁专线实现不同地点网络的安全互联,对于在世界各地拥有许多分支机构的企业来说,它是一种较为简单、实用的解决方案。  相似文献   

5.
基于RSA的电子商务信息加密技术研究   总被引:1,自引:0,他引:1  
21世纪是网络信息时代,电子商务的迅猛发展和普及打破了人们传统的经营和消费理念,网上消费已成为一种新的消费形式,但随之而来的便是电子商务赖以生存和发展的安全问题。文章主要通过对电子商务安全隐患的分析,论证了数据加密技术在电子商务安全中的作用,重点探讨了RSA公钥加密算法,并通过实例对其加密原理、计算复杂性等安全性问题作了详尽的分析和阐述。  相似文献   

6.
张传山 《牡丹江大学学报》2008,17(6):117-117,120
随着网络的迅速普及,网络安全越来越被人们重视,本文着重从加密技术应用的角度论述了网络安全的措施和办法。  相似文献   

7.
本文通过对加密解密通信对象模型的分析以及对几种加密算法的研究,提出了加密模型,并给出加密系统分析与设计的具体技术和一些实现方法,最后对密钥协议进行了比较深入的研究。  相似文献   

8.
一种新的基于FPGA的加密技术   总被引:3,自引:0,他引:3  
介绍和讨论基于FPGA的硬件技术实现分组加密算法时所采用的4种结构及其性能.同时对5种AES侯选算法的软件实现和FPGA实现的结果和性能进行比较分析.  相似文献   

9.
数据加密与交易安全   总被引:1,自引:0,他引:1  
目前 ,电子商务已成为业界的新热点 ,而电子商务顺利开展的核心和关键问题是保证交易安全。人们除了必须加强信息安全意识之外 ,还应该了解一些网络安全的基本常识 ,从而在网上交易中更好地维护自身的利益。  相似文献   

10.
软件防拷贝加密,对保护软件开发者利益,促进我国软件产业的发展,有着重要意义。本文介绍和研讨了若干种加密技术,并提出了一些加密方法设想及加密技术应尽可能满足的要求,分析了两类加密技术的利弊  相似文献   

11.
密码数据在网络的传递事务中使用非常频繁,其安全问题一直倍受关注.RSA公钥密码系统非常适合对网络中传递的密码数据进行加密,但随着计算机技术的发展,破解RSA的风险正在加大,而RSA为保证自身的安全,其密钥长度在不断地增长,计算量也随之增加,这使得RSA加密速度越趋缓慢.文章在RSA公钥密码系统的基础上,针对网络密码数据提出了一种加密算法的优化方案,有效地提高了RSA的安全性,同时也提高了其加密速度.  相似文献   

12.
随着计算机技术以及网络技术的不断发展与成熟,确保网络安全已经成为当前提高人类生活质量的根本要求,我们应切实做好数据加密技术的研究与应用工作。本文主要结合网络安全问题,对数据加密技术进行研究与讨论。  相似文献   

13.
本文提出了用FOXPRO自身编制的程序来解决数据库管理软件的加密问题的新方法,介绍了加解密过程,并给出了程序清单。  相似文献   

14.
数字签名技术的研究与探讨   总被引:2,自引:0,他引:2  
通过对对称加密体制、非对称加密体制以及Hash算法的分析,根据数字签名的要求,给出了一种具有防伪、防赖及保密的数字签名技术.  相似文献   

15.
从密码学的角度叙述了数据库文件的加密、解密算法思想,分析了数据库文件.DBF的存储格式,并构造了对数据库DBF文件实现加密、解密算法和源程序.  相似文献   

16.
介绍信息通讯及存储中保密问题的密码学中希尔密码的数学处理方法。  相似文献   

17.
Logistic映射是一个离散动力学系统.具有简单的数学模型,对其产生的混沌序列进行变换就很容易得到混沌数字序列,对初值和结构参数的改变具有极端的敏感性.并且产生的混沌序列具有类白噪声统计特性等特点.本文基于以上特性提出了新的基于Logistic序列的数字图像加密技术.仿真实验结果证明该算法实现简单,计算量小且有效可行。具有较好的安全性.  相似文献   

18.
数据库管理软件的安全性、保密性非常重要。传统的加密方法有其局限性。本文介绍一种基于VISUAL FOX-PRO6.0的新型加密方法,其特点是:具有使用登记功能;每人一个密码,可随时更换;保密性强,密码不易被破解。  相似文献   

19.
Internet的安全性是一个不可忽略的问题.了解Internet上的加密、解密、数字签名及安全认证技术,并掌握在Microsoft Outlook Express下安全收发电子邮件的操作方法,我们在Internet的操作中就可以保证其安全性.  相似文献   

20.
随着信息化社会的到来,计算机在国防、经济建设和社会生活中起着越来越大的作用,人们不但对计算机的性能提出越来越高的要求,而且对计算机的安全性更加关注.电脑安全对于一般用户来说,可以从口令的处理和加密解密这两方面进行解决.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号