首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
对数据库管理系统进行加密,可有效的防止数据被非法修改,但常用的加密方法的保密性较差,本文提供了一种基于VFP5.0的新的加密方法,方便,实用.保密性强。  相似文献   

2.
MD5加密算法浅析及应用   总被引:5,自引:0,他引:5  
MD5加密算法是一种比较常用的单向加密算法,很多系统的安全保密工作都采用了这种算法。文章先比较了两类加密方式:单向加密和双向加密,单向加密只能对数据加密,不能将密文解密,而双向加密既能对数据加密,还可将密文解密,接着给出MD5算法的特性,叙述了MD5算法,最后结合实际给出一个应用。  相似文献   

3.
计算机网络系统的加密   总被引:2,自引:0,他引:2  
论述了计算机网络系统的安全问题及对网络系统的加密方式。介绍了目前世界上常用的数据加密标准。最后提出了密钥管理的有效办法  相似文献   

4.
浅谈数据加密技术   总被引:1,自引:0,他引:1  
数据加密是计算机系统安全防护的基本措施之一。近年来,各种加密方法层出不穷,最基本的加密方法是易位法和置换法,对称加密算法和非对称加密算法各有优缺点,目前比较流行的一个邮件加密软件PGP的加密原理及其优越性。  相似文献   

5.
网络传输中的数据加密及其应用刍探   总被引:1,自引:0,他引:1  
张蕾 《河西学院学报》2006,22(5):102-104
随着网络技术的不断进步,人们在广泛的应用网络的同时更加关注私有数据的安全性.因此,对数据进行加密以保证其安全性的探讨显的尤为重要,在网络中对数据加密有两种方式,数据传输加密和数据存储加密,文章就数据在网络传输中的加密技术进行一些探讨.  相似文献   

6.
当前,随着互联网的空前发展和不断普及,网络安全已经成为当今网络社会的焦点问题.由于互联网本身的不安全性,不仅需要对存储的数据进行加密,而且更重要的是如何保证数据在传输过程中的安全性.本文从数据加密的角度,构建了一种基于混合密码体制的数据加密模型.  相似文献   

7.
本文在论述数据库加密技术的基础上,详细分析了sqlserver2008加密体系及单元级数据加密、透明数据加密技术的应用。  相似文献   

8.
在Web安全防护中,主要使用数据加密技术.它是信息安全的核心和关键技术,数据加密技术主要分为数据传输加密和数据存储加密.  相似文献   

9.
浅谈数据加密技术   总被引:1,自引:0,他引:1  
在信息时代信息安全问题非常重要,商业竞争中情报泄密事件时有发生。因此,客观上需要一种有效的安全措施来保护机密数据不被窃取或篡改,而数据加密就是可以胜任这一任务的理想的选择,本文系统的分析了数据加解密的历史起源及常用技术,并简要比较了各种加密方法之间的优劣。  相似文献   

10.
精灵小妹 《小读者》2011,(10):55-55
优盘以其小巧灵活和便于移动而被大家选择为最常用的移动存储设备。小有小的好处,但也有它的坏处。那就是万一遗失的话,就会导致数据的泄密。为保密起见,以往大家多使用第三方加密软件为优盘加密.但使用第三方的加密软件却又比较麻烦。  相似文献   

11.
随着计算机网络的发展与更新,加密方法亦不断变化。目前常用的方法为图像的矩阵加密.即对位图的RGB值进行矩阵加密。通过对图像的矩阵加密和解密的分析,可进一步了解其实质和内涵。  相似文献   

12.
在网络传输中数据存在很大的安全隐患,要使数据在传输过程中具有保密性、完整性、正确性,必须对数据进行加密。本文探讨了用Java技术实现对称加密、非对称加密和数字签名的方法,并给出了部分代码。  相似文献   

13.
RSA加密算法及一般攻击方法   总被引:2,自引:0,他引:2  
基于网络信息安全介绍了一些常用的数据加密算法,分析目前流行的加密算法RSA的原理及一般的攻击方法,提请使用者注意防范,并简单指出RSA未来的使用情况和被淘汰的可能性。  相似文献   

14.
随着云计算的不断发展,云计算安全问题日益凸显。探讨了云环境下的数据去重存储安全问题,重点对云存储应用中加密数据的去重问题进行了研究。在云服务器不被用户信任的情况下,用户将文件上传到云存储服务器前需要加密,但是数据加密严重影响了去重复技术的使用。因此,云存储服务器必须实现数据加密和去重复技术结合使用,以实现高效存储。  相似文献   

15.
毕磊 《华章》2009,(22)
我们正生活在信息时代,周围被各种各样的信息所包围,信息可以给我们新鲜资讯,也可以为我们的事业插上腾飞的翅膀;当然,也可以给我们构成威胁.我们要时刻防止信息被窃取和篡改,保证信息不被破坏的有效的方法就是数据加密.本文从大家熟悉的对称加密和非对称加密入手,研究基于对称和非对称的组合加密的算法.  相似文献   

16.
应用数据加密技术对数据库数据加密的探讨   总被引:4,自引:0,他引:4  
探讨了采用数据加密技术实现对数据库中重要数据存储的安全保护,对数据库密码系统的基本流程、数据库加密的特点、加密的范围、加密对DBMS原有功能的影响进行了分析研究。结果表明,加密对数据库中重要数据的安全保护是可行的、有效的,但加密对DBMS某些原有功能是有影响的,需在DBMS层上考虑解决。  相似文献   

17.
数据加密已经被广泛的运用能够有效的对抗逆向分析,而加密技术的关键是延长数据被逆向分析预计的有效期限.通过介绍相关的密码学、数据加密以及基于公钥加密算法的方法与步骤,详细介绍了多态加密的原理与方法.  相似文献   

18.
数据加密技术分析   总被引:1,自引:0,他引:1  
公共网络的不安全性使得加密技术的应用越来越广泛了,文章介绍了加密的概念、加密的原理等,进而详细分析了现有的两种密码体系和数据加密算法,最后提出了加密技术的发展趋势。  相似文献   

19.
基于混沌加密理论,提出了一种适用于图文数据加密的通信方案.该方案有效地改善了传统数据加密方法中同步性差、且无法简单解决方法的缺陷.理论分析和数值计算验证了该方案的有效性,表明它在数据加密领域中具有潜在的应用前景.  相似文献   

20.
电子商务安全性的技术分析   总被引:2,自引:0,他引:2  
随着Internet逐渐发展成为电子商务(EC,Electronic Commerce)的最佳载体,加强电子商务的安全问题日益紧迫.电子商务安全性的主要因素包括有效性、机密性、完整性、可靠性/不可抵赖性/鉴别.防火墙是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,可以是一种软件产品,又可以制作或嵌入到某种硬件产品中.信息加密技术是电子商务中其他安全技术的基础.数据加密常用的方法有两大类,即对称加密和非对称密钥加密.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号