首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
信息安全的核心和基础是密码学,主要涉及密码理论与技术两个重要部分,即基于教学密码理论与技术和非数学的密码理论与技术。  相似文献   

2.
信息安全的核心和基础是密码学,主要涉及密码理论与技术两个重要部分,即基于教学密码理论与技术和非数学的密码理论与技术。  相似文献   

3.
张绍武  袁力 《现代情报》2004,24(11):75-77
Intemet信息安全技术是具有对抗性的敏感技术,面对日益迫切的安全需要,惟一的出路就是自主创新。Intemet信息安全技术的创新在以下几个方面值得注意:(1)信息安全系统构建、模式、评估的创新;(2)实体安全设备的创新;(3)密码技术的创新;(4)网络操作系统的创新。  相似文献   

4.
信息安全是信息时代的首要任务。一些科技生产企业往往碰到需将涉密信息带到用户现场进行离线浏览的问题,确保数据安全显得至关重要。离线浏览需要依靠技术手段对数据进行信息安全处理,椭圆典线密码机制(ECC)属于非对称的公钥密码机制,基于椭圆曲线离散对数计算问题的数学困难,是目前优秀的加密算法,具有单比特强度高,密钥短的优点,简述了椭圆曲线密码机制的基本原理与加解密过程,伪随机序列是一种对称密码,由序列生成器逐比特生成,具有良好的随机性。本文结合椭圆曲线密码机制与伪随机序列机制二者的技术优势与特点,对离线的涉密信息浏览进行强化加密,描述了离线浏览系统的总体结构与功能,并在windows平台下实现。  相似文献   

5.
李佳 《科技广场》2012,(8):21-24
密码技术是信息安全的核心技术,本文主要通过阐述公开密钥RSA算法的原理与步骤、特点及安全性,以实现该密码技术,增强信息安全。  相似文献   

6.
由于网络及互联网的高速发展,网上信息安全问题日益突出。随着信息技术的发展与应用,信息安全的内涵在不断地延伸。信息安全的核心问题是密码理论反其应用。介绍了两种不同类型的密码算法,分析了它们的异同点,并在综合它们优点的基础上,提出了一种新的加密方案。  相似文献   

7.
网络环境下信息安全的技术保护   总被引:16,自引:2,他引:14  
刘晓敏 《情报科学》1999,17(2):122-125,184
网络化在给信息交流带来方便的同时,也使信息的安全性问题变得日益严重,法律与技术保护是维护信息安全的重要途径。本文主讨论了信息安全的技术保护措施,包括密码技术、安全控制技术与安全保护技术。  相似文献   

8.
密码技术是信息安全领域的核心技术,随着我国信息化进程的推进,对密码技术进行规范、有效的管理至关重要。而发展先进的密码测评技术、建立完善的密码检测认证体系是完成这一目标的必经之路。密码测评技术已成为信息安全测评的重要内容,它是构建国家信息安全测评认证体系的基础。本文简要介绍了当前密码测评的研究现状以及主要研究内容,并对我国未来密码测评技术的发展提出了几点建议。  相似文献   

9.
<正>随着社会信息化的迅猛发展,信息安全问题越来越受到世界各国的广泛关注,密码作为信息安全的重要支撑倍受重视,各国都在努力寻找和建立绝对安全的密码体系。量子密码经过20多年的发展,目前已进入到实际应用的前期,如何评估量子密码技术的价值,推动量子密码技术的实际应用,是目前亟待解决  相似文献   

10.
IDEA算法综述   总被引:3,自引:0,他引:3  
李佳 《科技广场》2012,(9):240-242
密码技术是信息安全的核心技术,本文主要通过阐述IDEA加密算法的原理、步骤、特点及安全性,以实现该密码技术,增强信息安全。  相似文献   

11.
由于具有巨大并行计算能力、海量信息存储密度及超低能耗等优势,近年来,核酸分子在分子计算、数据存储以及信息安全等研究领域广受关注。特别作为基于数学难题的、传统的密码理论与技术的有益补充,以核酸为信息载体的数据隐藏、认证、加密等信息安全技术极富发展前景。文章在介绍基于核酸的加密、隐藏及认证技术原理的基础上,详细论述了该领域国内外的最新研究成果,并对我国如何发展基于核酸的信息安全技术的研究提出了建议。  相似文献   

12.
孟晓明 《现代情报》2007,27(2):78-80,103
分析和探讨了电子商务信息安全保护的热点与前沿技术及其研究现状,如XML技术、网格计算技术、P3P技术、数字水印技术、声/指纹识别技术、智能卡中间件技术和集成技术等;列表分析了这些技术对电子商务信息安全要素的支持性能;展望了电子商务信息安全保护技术的研究趋势;提出了在电子商务信息的安全问题上。技术实现是支撑,非技术措施是保证的安全理念。  相似文献   

13.
信息安全政策体系构建研究   总被引:1,自引:0,他引:1  
依据系统论的研究方法,论述构建完整的信息安全政策体系的必要性及中外信息安全政策发展状况,提出由物理环境安全政策、数据安全政策、系统安全政策、网络安全政策和应用安全政策构成的我国信息安全政策体系的基本框架,并分析信息安全政策的具体内容。  相似文献   

14.
主要对我国公安信息化评价理论研究的现状、公安信息化实践状况进行了述评,在此基础上,分析了我国公安信息化评价理论研究与实践活动中存在的问题,并提出了公安信息化评价工作的发展对策。  相似文献   

15.
[目的/意义]旨在从宏观的信息安全行为修正角度为防御信息安全威胁提供参考.[方法/过程]以行为修正理论为指导,应用经验模态分解与BP断点检验法,构建信息安全行为修正效应模型.根据模型中EMD分解与重组过程,得到受信息安全事件修正的信息安全行为时间序列,最后用BP断点分析行为修正的结构断点.[结果/结论]以Petya病毒...  相似文献   

16.
曲震霆 《现代情报》2019,39(1):148-152
大数据环境下,企业年金业务的管理已经全面实现了网络化运营,信息安全成为经营中的重要问题。为提升信息安全管理能力,保障企业年金经营安全,本文从年金管理系统结构剖析信息安全问题的来源,提出实施全业务流程信息安全管理、建设PDCA信息安全管理体系、健全相关法律法规,以解决其信息安全问题,这些措施对于正在开展中的职业年金信息安全管理也具有重要的意义。  相似文献   

17.
陈峻  周旭红 《现代情报》2011,31(5):149-151
本研究从非传统安全高度认识互联网不良信息的监控问题。基于信息传播理论,提出了由传播者控制、接收者控制和传播途径控制构成的互联网不良信息控制体系。三层控制体系构成了一个相互关联、相互补充的完整控制链。  相似文献   

18.
信息安全工作领导者作为国家信息安全保障事业发展的引领者和推动者,是我国紧缺及急需重点培养的人才。信息时代的信息安全工作领导者具有特定的内涵、特点与素质要求。针对当前我国信息安全工作领导者培养的现状及不足,基于我国国情及借鉴美国相关经验,积极采取切实有效的措施,以加强信息安全工作领导者培养,形成以政府为主导、高校和社会力量等多方参与的联动培养机制。  相似文献   

19.
吕彩霞 《科技广场》2011,(9):104-107
现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁,使用密码学可以保障信息的机密性和完整性,防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地位,同时对如何合理地利用密码学技术来保障网络信息安全进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号