排序方式: 共有87条查询结果,搜索用时 0 毫秒
71.
贾晋宁 《山西煤炭管理干部学院学报》2011,24(3):84-86
将密钥技术和B/S数据库应用技术相结合,设计出一种基于非对称密钥技术的自助式售票网络系统。该系统能够借助现有互联网设施,安全有效地实现网络售票,科学合理地控制旅游景点的游客流量,提高游客的出行效率。 相似文献
72.
SET技术在电子商务中的应用 总被引:1,自引:0,他引:1
本文介绍了SET在电子商务支付系统所涉及的技术,给出了一个基于SET技术的电子商务活动实例,体现出SET确保了网上交易所要求的保密性、数据的完整性、交易的不可否认性和交易的身份认证。 相似文献
73.
为保证电子文件进行传输的过程中具有隐秘性、完整性及不可否认性,通过对档案行业中的电子文件进行传输的特点和需求进行分析,应用JAVA编程语言对PKI公钥体系的支持,采用对称加密和数字签名混合使用的技术,设计出相应的解决方案,实现电子文件安全传输。 相似文献
74.
作为计算机信息保护的最实用和最可靠的方法,信息加密技术被广泛应用到信息安全的各个领域。信息加密技术是一门涉及数学、密码学和计算机的交叉学科。现代密码学的 相似文献
75.
马克思主义政治哲学集中体现了马克思主义对国家、社会、自由、解放、个人全面发展的根本观点和方法论原则.现代中国是在旧中国的历史蜕变中产出和重构的,不仅社会根本制度和国家形式是在马克思主义政治哲学的原则下建构的,就是在融入"世界历史"并在迈向"中国特色"现代化进程中始终遵循马克思主义政治哲学的问题追问、理论原则、价值取向和思维方式,从而获得中国特色社会主义理论体系的形成与发展. 相似文献
76.
数据传输中会遇到被截取、中断、篡改、伪造等安全性问题,数据加密算法由此而生。DES算法对称加密是目前数据加密的重要技术,本文将介绍DES数据加密的事先原理,并分析其存在安全性和应用领域,最后对DES算法进行展望。 相似文献
77.
WAP安全构架研究及WTLS的实现 总被引:3,自引:0,他引:3
研究了基于无线应用协议安全构架的WTLS、WIM、WPKI、WMLScript 4个组成部分及安全构架体系的基本组成部分。分析了端到端的安全模型的三种实现方式,并比较其安全性。阐述了无线传输安全协议的服务类型、运行流程,采用消息事件机制设计WTLS状态机,并在移动终端上设计且实现了WTLS。 相似文献
78.
刘应玲 《合肥工业大学学报(社会科学版)》2002,16(Z1):141-143
信息安全已成为全球性的问题,加强信息安全工作迫在眉睫,为保证网络信息的安全使用,应将技术保护、管理保护与法律保护等手段相结合,以防范有害信息的入侵,实现资源共享.文章提出我国应高度重视信息安全并综合运用各种手段,加快信息安全建设. 相似文献
79.
80.
前向安全的基于身份加密方案 总被引:1,自引:0,他引:1
构建了一个非交互式密钥更新、基于身份的加密方案,解决私钥的泄漏问题。非交互式特性通过前向安全实现;给出了非交互式密钥更新的基于身份加密方案的定义及安全性定义;基于已有的二叉树加密构造了基于身份的二叉树加密方案及非交互式密钥更新的基于身份加密方案;分析了方案的安全性和效率。 相似文献