首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
网络传输中数据安全及加密技术研究   总被引:5,自引:0,他引:5  
对公钥和私私钥加密算法的典型代表RSA和DES算法的数学模型分别进行了研究,并对两种算法的优缺点做了全面的比较分析,在此基础上提出了一种基于DES和RSA算法的复用加密方案,为网络环境中的数据安全传输的实现奠定了一定的理论基础。  相似文献   

2.
数据加密技术及网络应用   总被引:7,自引:2,他引:7  
数据加密是信息安全的主动策略之一,文中讨论目前主要的一些数据加密算法,DES,RSA算法及高级加密标准(AES)的Rijndael算法,对不同加密算法性能进行了对比分析,介绍了加密算法在网络中的有关应用及数据加密技术的发展状况。  相似文献   

3.
无线Ad-Hoc网络密钥分发和认证机制研究   总被引:2,自引:0,他引:2  
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   

4.
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   

5.
随着Internet/Intranet在社会各领域应用的拓展,特别是电子商务和电子政务的应用实施,信息传输的安全和身份鉴别问题成为这些应用能否成功的关键.本文围绕这两个问题,分析在不安全的网络上实现安全传输和身份鉴别的基本原理和方法,同时也给出了解决这些问题的体系结构,对于电子商务和电子政务的成功实施提供保障手段.  相似文献   

6.
利用DES和RSA加密算法实现JAVA软件的注册授权策略   总被引:1,自引:0,他引:1  
通过JNI接口调用本地应用程序读取用户主机的硬盘序列号作为用户唯一性依据,利用RSA加密算法实现用户信息和注册信息的加密保护和验证。本文介绍了在商用JAVA软件开发过程中可以使用的一种注册验证策略的实现方法。  相似文献   

7.
广东省高速公路实现全省联网后,联网收费的计算机网络及数据安全显得越来越重要,本文针对广东联网收费机电系统计算机网络与数据安全性问题,从本路段的实际情况出发提出了机电系统网络与数据安全防范的技术措施。  相似文献   

8.
随着计算机辅助教学与计算机网络技术的高速发展,为了提高教学效果,改善教学模式,越来越多的学校建设了多媒体电子教室。其中,屏幕传输作为多媒体电子教室的核心功能,是开发多媒体电子教室的关键技术之一。本文以VC6.0为平台设计并实现了多媒体电子教室系统的屏幕传输功能,经过测试,具有较好效果,可以基本满足作者所在学校的教学要求。  相似文献   

9.
基于JCE的网络数据库敏感信息加密技术与实现   总被引:2,自引:0,他引:2  
通过分析基于JAVA技术的网络数据库敏感信息的特点与性质,提出了一套实用的基于JCE的数据库信息加密方案。同时介绍了JCE这种先进技术.  相似文献   

10.
讨论了客户机/服务器程序的设计方法,利用面向对象的编程方法,进行了整个系统的设计。设计了服务器端处理用户请求算法、服务器端的底层通讯类、客户机/服务器之间的通讯数据类,服务器端分配用户帐号的策略等。该系统实现了TCP/IP网络的即时消息传送、消息广播、实时聊天、文件传输等功能。  相似文献   

11.
加密技术是保护网络安全的主要手段之一.在传统的DES RSA复合加密算法中,DES不仅存在着弱密钥和半弱密钥,而且在代数结构上存在着互补对称性,在一定程度上降低了破解密文的难度.文中提出一种新的复合加密算法TRA,在提高加密强度的前提下,解决以上问题.描述了TRA的模型和加密过程,并通过相关数据对该算法进行测试,分析了该算法的正确性、复杂度、安全性和效率等,并与传统的复合加密算法进行比较.  相似文献   

12.
讨论了一种新的神经网络-广义同余神经网络(GCNN)网络中的所有神经细胞以同余的形式被激活,并阐述了它的结构,学习规则的一种算法,模拟结果表明,这种网络在取样点上具有满意的通用特性,由于该神经网络易于操作和实行,有必要就相关理论及其应用作进一步的研究。  相似文献   

13.
分布式环境下高速数据服务器的研究与设计   总被引:1,自引:0,他引:1  
指出了VOCAL系统数据服务器的缺陷,研究了在分布式环境下一个数据服务器的具体设计.  相似文献   

14.
为了在F(z)上分析网络的结构性质,有必要分析网络状态方程系数矩阵A的特征根.在多元有理函数域F(z)上,A的特征根可能是"0"或者不相等的非常数根.根据电网络理论,若网络中含全电容割集和全电感回路结构,A将有"0"根,它对应于F(z)上的"0"根.在网络结构上,部分"0"根对应于全电容割集.对于一个任意的网络,详细讨论了利用计算机来查找电网络中"独立"的全电容割集这一类特殊结构的算法,并通过实例介绍了分析步骤.  相似文献   

15.
RSA数据加密的一种快速实现算法   总被引:1,自引:0,他引:1  
RSA算法是基于数论的公开密钥密码体制,是公开密钥体制中较优秀的加密算法.RSA算法的加密、解密操作要进行十进制位数达百位以上的大数运算,实现难度大,运算时间长,而影响其运算速度的主要因素是大数乘幂算法和取余算法.文章就如何改进大数乘幂算法和取余算法以提高RSA算法的运算速度进行了探讨.  相似文献   

16.
随着网络技术和计算机技术的迅猛发展,数据加密算法和技术迅速进入了现代社会,数据加密技术成为现代社会中保护信息的重要手段和工具.了解并有效使用数据加密算法技术已成为计算机技术和通信领域的迫切需求,这也是信息化社会发展阶段的重要标志.  相似文献   

17.
介绍了USB技术分析了USB设备驱动程序的工作原理.然后具体阐述了在VC的集成环境下开发USB接口加密存储器驱动程序的详细过程,包括开发工具的选择和安装,编译库文件,创建、编译、生成WDM驱动程序,驱动程序的安装等,最后介绍了如何在VC下开发调用驱动程序的应用程序。  相似文献   

18.
随着信息网络技术的不断发展,网络技术已经融入到社会生活的方方面面命。网络给人们带来便利的同时存在着很多安全隐患。本文深入分析了加密技术的两种不同体制,以及加密技术在电子商务及虚拟专用网中的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号