共查询到20条相似文献,搜索用时 156 毫秒
1.
存储重要数据的硬盘通常都会提供加密保护,为了防止加密硬盘数据的对称卷密钥丢失或泄露,必须对其采取安全保护措施。针对卷密钥的安全性管理问题,提出一种基于标准ECDH密钥交换协议改进协议的密钥保护方案。该协议可以确保客户端无需将其生成的公钥以及直接相关的密钥信息传输到网络中,因此客户端与服务器之间的通信传输网络无需采用加密隧道。 相似文献
2.
3.
根据AJAX技术理论,采用了基于XML的轻量级协议Burlap,并运用TEA加密算法进行数据加密,初步构建了一个基于AJAX引擎的数据异步传输模型。实现了J2EE的用户注册,展示了数据异步传输和页面的部分刷新功能。给Web开发者提供一个易于扩展的基础框架。 相似文献
4.
本文依照TCP/IP协议的层次模型分析了目前Internet上的主要安全漏洞,并提出了防范各种漏洞影响的方法,同时介绍了防火墙、加密和数字签名、网络检测等安全技术,提出了保证Internet安全的系统方案。 相似文献
5.
牛世章 《鞍山师范学院学报》2012,14(6)
信息时代,无纸化办公已经得到广泛的应用,通过Internet进行业务处理与通信非常普及.在信息传输过程中,数据的安全性尤为重要.数据加密可以保证数据的安全性,本文重点研究了Rijndael算法,提出了采用Rijndael算法进行数据加密,实现了网络信息安全、快速通信. 相似文献
6.
针对防火墙安全防护特征,将木马程序获取用户数据封装于采用匿名Diffe-Hellman协议的HT-TPS数据包中,实现加密传输,穿透防火墙,同时,利用Restful Web Service技术对木马上传数据进行收集显示,实现高可行性的木马控制通信系统。 相似文献
7.
黄一烜 《内江师范学院学报》2014,(6):29-33
本系统的设计实现了以太网协议栈;力求实现ARP、ICMP、IP、UDP等协议;能够处理ARP请求、PING命令(ICMP)和UDP通信,系统可根据实际需要来编写符合要求的协议.如果使用交叉双绞线直接连接两系统,可由用户自己定义协议,可数据加密.本系统的设计遵循TCP/IP协议,信息能在网络中传输,可应用于工业远程控制、家庭智能化、资源网络化等各个领域. 相似文献
8.
心脏出血漏洞事件再次显示出了网络安全的脆弱性,更留待我们思考,是否该转变互联网的安全防护措施。2014年4月8日,互联网常用的开源加密库Open SSL被曝出存在一个安全漏洞,可以导致攻击者获取原本应该加密的明文敏感信息,漏洞的发现者将这个漏洞命名为“Heartbleed”,中文直译就是心脏出血。漏洞被公布后不久,心脏出血四个字就迅速成为各大媒体关注的热点,甚至于新闻联播也首次将一个漏洞作为独立的新闻来播报,这在此之前是从未出现过的。 相似文献
9.
黄力 《柳州职业技术学院学报》2006,6(1):42-45
VPN(V irtual Private Network,虚拟私有网)是近年来随着Internet的发展而迅速发展起来的一种技术。是一种集成了身份鉴别、访问控制、信息加密传输等多种技术网络,VPN为用户提供了一个进入企业网的可靠连接。本文主要讨论支持VPN技术的协议实现,分别从安全网关和客户端IPSec协议两方面提出一种基于IPSec协议的VPN系统实现方案。 相似文献
10.
11.
白有林 《湖北广播电视大学学报》2014,(10):158-160
本文主要分析了网络安全的基本要求,具体规划了网络安全的五层体系架构,同时介绍了网络安全的常规策略和技术,提出了一种基于综合型网络安全体系的数据加密技术,针对五层网络数据加密密钥分配制定兼容性高、安全性高的一种可修补密钥分配协议,为网络数据安全提供一种全新密钥替补机制,避免网络数据以点坏面的风险,从而大大提高了网络数据安全。 相似文献
12.
本文利用串空间模型(strand space)这种有效的网络安全协议形式化分析工具,设计了一个安全电子商务交易协议SECT。从中展示了串空间模型怎样利用加密和随机数来实现协议成员的认证。所设计的SECT协议在功能和安全保证上实现了电子商务交易标准(SET)所要求的购买申请、支付认证、付款等功能。 相似文献
13.
在电子商务活动中,安全是参与者最关心的问题。文章在充分分析了安全电子交易的前提下,针对目前流行的SET标准协议进行了分析,指出了SET协议在交易过程中的各种缺陷,并对数据加密技术的原理,以及该技术在电子商务安全中的应用进行了详尽的阐述。 相似文献
14.
金静梅 《湖州师范学院学报》2006,28(2):83-86
SOAP(SimpleObjectAccessProtocol)作为Web服务通信协议的基础,在实现Web服务安全性的工程中扮演着极其重要的角色.通过对SOAP消息的加密进行研究,从而在SOAP层详细设计了SOAP消息加密体系结构,以保证了Web消息传递的机密性. 相似文献
15.
数据广播技术在各个领域得到广泛应用.公钥制密码学也被引入数据广播中以实现数据的秘密广播.目前广泛使用的多重密钥方案和门限方案有其局限性,需要一种具有更高效率和适用性的数据广播加密方案.基于中国剩余定理的改进方案具备了简洁的实现模型和理想的抗攻击性,具有更为实际的应用价值. 相似文献
16.
如何更加有效地进行用户身份鉴别和信息保密,是网络安全的重要课题之一。本文讨论了在TCP/IP协议下网络通信的不安全因素,将Logistic映射产生的混沌序列作为载波,提出了一种改进型OTP的工作机制。该方法利用随机生成的混沌数列,采用C#语言T、CP/IP协议和面向对象程序设计方法,实现随机加密用户数据信息。通过仿真实验分析,该系统能有效抵抗系统识别攻击,且加密效果良好,非常适合于资源开销有限和实时性要求较高的安全通信场合。 相似文献
17.
虚拟专用网(VPN)指的是在公用网络上建立专用网络的技术,它成本低、安全性高且扩展性强.基于隧道协议的隧道技术是构建VPN的核心技术.VPN可以通过隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术等技术保证数据传输的安全性.VPN的成本低、安全性高的特点必然会促使它不断的发展. 相似文献
18.
信息加密技术浅析 总被引:3,自引:0,他引:3
叶涛 《湖北广播电视大学学报》2010,30(9):159-160
随着网络技术的飞速发展,网络安全问题日益重要,本文主要介绍网络安全的核心技术——信息加密技术,首先概述了信息加密技术的概念及信息加密技术的类型,然后对目前较常用的信息加密算法进行了介绍,并比较了其各自的优缺点,最后详细分析了信息加密技术的发展和应用。 相似文献
19.
数据加密技术是实现网络安全的关键技术之一。该文系统地讨论了两种加密技术:对称式加密、公开密钥加密,并探讨了网络中的三种加密方式:链路加密、节点加密和端到端加密。 相似文献
20.
电子档案在网络环境中传播和存储,极易受到黑客攻击,造成档案失密、信息被盗、被删除或被改写等严重后果,为了保证档案在公用网络上传输的安全性和可靠性,分析设计了档案在公用网络上传输的访问控制、数据加密、基于ECC(Elliptic Curve Cryptosystems)的PKI(Public Key Infrastructure)、身份验证、数据库安全等安全策略。 相似文献