首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
数字签名与电子签名法   总被引:1,自引:0,他引:1  
《中华人民共和国电子签名法》已经开始实施,本文对电子签名的定义、使用的范围及其作用作了介绍,并对电子签名技术实现中的一些技术问题如公钥基础设施PKI的功能,三种最常用的公钥算法,数据摘要与哈希(Hash)函数的作用与要求,常用的哈希算法MD5与SHA-1,以及数字签名的技术实现过程作了一些探索。  相似文献   

2.
从Microsoft Windows系统的1024位密钥DES加密程序来看,用穷举法破解只有1/70,000,000,000,000,000的几率。本文基于“时间-内存互换”法快速破解加密密码的算法,提出并论证了快速破解Windows密码的“穷解+时间花销”法。  相似文献   

3.
随着信息技术的发展,数据加密技术得到了广泛的应用。本文分析了G rover量子搜索法和Shor量子算法对目前流行的DES、RSA经典密码体系的安全机制存在潜在的威胁,提出量子技术实现信息的绝对安全加密。  相似文献   

4.
随着计算机网络安全形势越来越严峻,国内外越来越重视安全芯片的研究与发展,其中手机等移动设备的加密机制已日趋完善,而计算机在加密方面的发展还处于非常落后的状态,目前计算机在硬件方面的加密方式不多,其中最具代表性的就是利用TPM芯片对计算机进行加密。TPM芯片具有产生加解密密钥与存储管理密钥的功能,能够进行高速的资料加解密。伴随着硬件的发展与软件加密技术的成熟,势必出现更多的具有加密芯片的计算机设备,而与之对应的电子数据取证行业势必也会带来更多的挑战。文章着重探讨了TPM芯片的发展与原理,针对不同的加密方式进行阐述,抓住当前常用的BitLocker加密方式结合TPM芯片,以不同的取证形式解决TPM芯片加密的问题,也对今后计算机的取证趋势进行展望。  相似文献   

5.
保密信息系统在文件操作、数据加密、网络传输、用户管理控制等方面,还存在许多安全问题,需要从文件操作和传输过程中的加解密控制方法、基于CPK算法的认证技术、基于角色约束的用户管理控制措施等方面进一步完善。  相似文献   

6.
保密信息系统在文件操作、数据加密、网络传输、用户管理控制等方面,还存在许多安全问题,需要从文件操作和传输过程中的加解密控制方法、基于CPK算法的认证技术、基于角色约束的用户管理控制措施等方面进一步完善。  相似文献   

7.
在互联网日益普及的今天,Internet已经深入到我们生活的各个方面,使信息资源得到了最大程度的共享,与此同时Internet的安全问题也引起了人们的重视。我们通过加强网络共享的安全性;防范系统漏洞攻击;防范病毒和木马入侵;密码设置的有效性等措施来减少网络被侵袭破坏,是做好网络安全保护的有效手段,也是网络安全建设的重要一环。  相似文献   

8.
当前,银行卡使用密码的便捷性与安全性的矛盾日益突出。人为设置密码的安全性受制于设置者的智力水平和对安全性能考虑的周密程度,人为设置密码的经常变更也无法抵御随时可能发生的密码被窃取或者骗取的风险。非法获取他人密码是“前置性犯罪”,而获取他人密码之后的犯罪活动可称为“后发性犯罪”。应当在《个人信息保护法》中明确对密码的特别保护,进一步明确银行在保护客户密码安全方面的义务,努力创造条件对银行账户采用生理纹线识别技术。  相似文献   

9.
互联网金融是一种新的金融业态。互联网金融风险主要有法律政策缺失、政府监管、运营和消费者权益保护等方面的风险。通过建立健全法律法规、加强政府监管、推动行业自律,提高互联网金融消费者的安全意识和加强基础设施建设相结合,构建互联网金融风险防范体系。  相似文献   

10.
互联网金融是互联网背景下金融服务领域的创新,是一个多主体参与的复杂适应系统。本文应用复杂适应系统(CAS)理论重点分析了互联网金融生态系统机制调节功能,进而揭示了互联网金融的核心特征,在此基础上提出加强互联网金融主体之间互动学习、优化金融生态环境、完善监管体系以及健全征信体系等措施将有助于互联网金融的健康持续发展。  相似文献   

11.
互联网时代是一个以数据信息为主体的时代。图书馆在互联网的背景下得到创新与发展,探索"互联网+图书馆"的发展给信息咨询服务带来的影响,建立"以读者为本"的信息咨询服务体系。  相似文献   

12.
在界定恐怖主义时,普遍强调传达恐怖信息,造成社会恐慌。由于缺少胁迫和威吓要素,互联网上的黑客行为很难被界定为恐怖行为。不过在技术上借助互联网发动恐怖攻击并非毫无可能。越来越多的基础设施已经联网,一旦控制这些设施的系统被恐怖分子控制,他们很容易发动恐怖袭击,造成人员伤亡等毁灭性的后果。目前已经有通过攻击网站传达政治恐吓的先例。除此以外,已经出现恐怖组织借助互联网完成情报搜集、通信、宣传等多项任务。在物理上隔绝信息系统是防范网络恐怖活动的重要方法,但这也不能杜绝网络恐怖活动。而目前的国内法在打击网络恐怖主义方面还存在障碍,涉及国家主权争议,需要加以完善。  相似文献   

13.
习近平总书记在2015年1月考察云南时指出:"基础设施特别是交通设施建设滞后,是制约云南发展的重要因素。要以改革的思路,多渠道筹措建设资金,着力推进路网、航空网、能源保障网、水网、互联网等基础设施网络建设,加快国际大通道建设步伐,形成有效支撑云南发展、更好服务国家战略的综合基础设施体系.  相似文献   

14.
随着网络商务和网络计算技术的发展,对安全问题的研究越来越深入,特别是近两年以XML为基础的W eb Services技术逐渐成熟并部署应用,传统安全解决方案(PKI技术)已经不能满足新的安全需要,因此对基于xm l的第二代PKI架构和应用进行研究是非常重要和必要的。  相似文献   

15.
随着互联网的迅猛发展,互联网信息在给人们生活工作带来便利快捷的同时,也对互联网管理部门的管理提出了系列问题与挑战。为应对挑战必须有效开展互联网信息的三级巡控,这对于管理部门加强虚拟社会和现实社会的管理具有重要意义。但目前管理部门对于推行互联网信息三级巡控的应对不足,存在诸多问题,急需从理念、机制、管理、制度、措施、保障等多方面去系统科学地建立健全互联网信息的三级巡控体系。  相似文献   

16.
2015年1月,习近平总书记考察云南时指出:“基础设施特别是交通设施建设滞后,是制约云南发展的重要因素。要以改革的思路,多渠道筹措建设资金,着力推进路网、航空网、能源保障网、水网、互联网等设施网络建设,加快国际大通道建设步伐,形成有效支撑云南发展、更好服务国家战略的综合基础设施体系,从根本上改变基础设施落后状况。”  相似文献   

17.
随着我国公务员录用面试信息化建设工作的深入推进,各地陆续在公务员面试过程中采用了公务员面试计算机评分系统。该系统对考官基本信息库、考官的原始计分表、监督员(复核员)的统计表等数据的加密存贮和传输非常重要。为避免泄密,基于PKI技术的“混合签密”方案应用于面试计算机评分系统,能很好地提供机密性、完整性、可认证和不可否认性保证数据的安全性。  相似文献   

18.
基于PKI技术的《电子签名法》研究   总被引:1,自引:0,他引:1  
《电子签名法》是PKI技术发展和应用到现阶段的迫切需求和必然产物。PKI技术能提供Internet信息传输的身份认证、机密性、完整性及不可否认性服务。但基于数字签名技术的《电子签名法》,由于其基础技术存在不可避免的缺陷,也可能导致司法实践中的争端,如签名的安全威胁和用户权益的保护等问题。  相似文献   

19.
“信息高速公路”是美国“国家信息基础设施”(National Information Infrastructure,简称 NII)的形象注释。这一信息基础设施的名称、术语和设计都借鉴了本世纪50年代开始建造、在过去几十年中对推动美国经济发展起了巨大作用的州际高速公路。它的主要内容就是利用多功能新型计算机、电话、电视、传真等媒体,通过光纤电缆等把政府、  相似文献   

20.
信息基础设施是当今时代最重要、最有发展前景的基础设施,同时也是最为复杂的巨型人工智能系统,其发展规模、质量和水平直接决定了各国在信息时代的竞争力。信息基础设施有着独特的逻辑结构和不同于一般基础设施的特点,其发展的具体内容、模式选择也与传统基础设施有着相当大的差异,因而,信息基础设施发展的相关政策举措和模式选择必须以此为依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号