首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
如何保障数据资源的安全业已成为云计算技术发展的关键与难点,最主要的方法是数据加密。文中首先介绍了数据加密机制的概念、原理及分类,并分析了在云计算环境下各种加密体制所面临的挑战和相应对策,最后探讨了数据加密方法的应用前景和主要研究方向。  相似文献   

2.
随着老龄化问题的日益突出,健康养老服务需求不断增长,而养老数据的隐私保护成为了一项重要的任务,传统的数据保护方法存在着诸如数据泄露、数据篡改等风险。针对这一问题,文章提出了一种基于区块链技术的健康养老数据隐私保护方法。方法采用基于以太坊私有区块链的体系架构,通过全同态加密智能合约对健康数据进行加密操作,以此实现健康养老数据隐私保护。系统测试结果表明该方法在数据隐私保护和数据安全存储方面的可行性。  相似文献   

3.
本文概要介绍了数据加密的两种经典的方法,并且以此为基础讨论电子商务安全技术和SET协议。  相似文献   

4.
随着网络技术的发展,网络安全成为当今网络社会的一个焦点话题,而数据加密技术是信息安全的一种重要解决方案,本文介绍了数据加密技术的概念以及网络上常用的加密方法。  相似文献   

5.
随着计算机网络安全形势越来越严峻,国内外越来越重视安全芯片的研究与发展,其中手机等移动设备的加密机制已日趋完善,而计算机在加密方面的发展还处于非常落后的状态,目前计算机在硬件方面的加密方式不多,其中最具代表性的就是利用TPM芯片对计算机进行加密。TPM芯片具有产生加解密密钥与存储管理密钥的功能,能够进行高速的资料加解密。伴随着硬件的发展与软件加密技术的成熟,势必出现更多的具有加密芯片的计算机设备,而与之对应的电子数据取证行业势必也会带来更多的挑战。文章着重探讨了TPM芯片的发展与原理,针对不同的加密方式进行阐述,抓住当前常用的BitLocker加密方式结合TPM芯片,以不同的取证形式解决TPM芯片加密的问题,也对今后计算机的取证趋势进行展望。  相似文献   

6.
数字证书是一组数据集合,用来在网络通讯中鉴定双方的身份真实性,同时也对数据在传输过程中进行高强度加密。文中以CA数字证书为基础,设计了一个高安全、高保密的文件存储和共享架构,保证了文件的集中存储和共享过程中的私密性、身份认证性、不可否认性和完整性。  相似文献   

7.
本文通过分析网络安全技术的发展,给出了一系列的安全防护技术,包括防火墙、数据加密、智能卡等。并且在此基础上分析了对各类操作系统的入侵犯罪的方式。最后介绍了对于确定了的网络犯罪如何进行取证。  相似文献   

8.
随着信息技术的发展,数据加密技术得到了广泛的应用。本文分析了G rover量子搜索法和Shor量子算法对目前流行的DES、RSA经典密码体系的安全机制存在潜在的威胁,提出量子技术实现信息的绝对安全加密。  相似文献   

9.
阐述了混沌理论及其图像加密中的应用,提出了一种基于Logistic映射的混沌图像算法,并利用Matlab进行了加密仿真.  相似文献   

10.
目前,计算机泄密的主要途径有计算机电磁波辐射泄密、计算机剩磁效应泄密、计算机联网泄密、计算机工作人员泄密.为防止计算机泄密,目前可采用减少辐射、物理隔离、数据加密、加强对工作人员的管理等措施.  相似文献   

11.
保密信息系统在文件操作、数据加密、网络传输、用户管理控制等方面,还存在许多安全问题,需要从文件操作和传输过程中的加解密控制方法、基于CPK算法的认证技术、基于角色约束的用户管理控制措施等方面进一步完善。  相似文献   

12.
保密信息系统在文件操作、数据加密、网络传输、用户管理控制等方面,还存在许多安全问题,需要从文件操作和传输过程中的加解密控制方法、基于CPK算法的认证技术、基于角色约束的用户管理控制措施等方面进一步完善。  相似文献   

13.
数据库的安全一直是广大用户密切关注的一个问题,现有数据库安全主要通过九个措施来实现:包括用户标识和鉴定、存取控制问题、定义视图、数据加密、多级保护体制、限界、对象重用、审计和日志、攻击检测等  相似文献   

14.
公安信息系统都具有保密性和封闭性,这给信息资源共享利用造成巨大障碍。通过研究RBAC控制和管理技术,提出利用RBAC模型和跨数据库检索技术结合实现数据分级加密和共享的模式,完成公安保密系统的跨信息系统、跨警种共享和资源互补利用,从而解决公安信息系统的保密性和资源共享的矛盾。  相似文献   

15.
从Microsoft Windows系统的1024位密钥DES加密程序来看,用穷举法破解只有1/70,000,000,000,000,000的几率。本文基于“时间-内存互换”法快速破解加密密码的算法,提出并论证了快速破解Windows密码的“穷解+时间花销”法。  相似文献   

16.
随着我国公务员录用面试信息化建设工作的深入推进,各地陆续在公务员面试过程中采用了公务员面试计算机评分系统。该系统对考官基本信息库、考官的原始计分表、监督员(复核员)的统计表等数据的加密存贮和传输非常重要。为避免泄密,基于PKI技术的“混合签密”方案应用于面试计算机评分系统,能很好地提供机密性、完整性、可认证和不可否认性保证数据的安全性。  相似文献   

17.
文章从电子商务加密的目的出发,介绍了几种电子商务中流行的加密算法并对其进行了比较,且提出改进措施和网络安全概念。  相似文献   

18.
计算机取证是打击计算机犯罪的有效手段,传统的计算机取证大多采用事后分析的静态取证技术,证据的采集不够及时、全面,经恢复的数据可能是已经被篡改,因而法律效力低。可以运用一种将计算机取证技术与入侵检测技术结合的入侵动态取证系统,动态收集识别入侵证据,及时分析、提取证据至证据库中保存。此系统采用认证、加密、隔离等安全手段,确保了证据在传送、保存过程中的真实性、准确性及不可篡改性,使其成为有效的法庭证据,实现了计算机取证的及时性、智能性。  相似文献   

19.
公开密钥基础设施(PKI)表现为非对称密码算法的使用,非对称密码算法经常是在互联网上鉴别信息发送者和加密信息的流行用法。传统的密码体制在建立和共享密钥时的加密密钥和解密密钥大多数是相关的。这样的密钥和私钥系统有着重大的缺点,如果密钥被其他人发现或者截取了,信息会被很轻易地解密。由于这个原因,公钥体系和公钥基础设施(PKI)成为了国际互联网的首选,私钥体系经常被认为是对称密码算法体系,而公钥体系是非对称密码算法体系。  相似文献   

20.
我院计算机房,各专业多人共机。要加强设备管理和维护及软件程序的保护,可采用硬盘整理优化、查解病毒、做好数据备份、创建加密盘、建立学生练习目录、建立虚拟软驱等方法措施。通过措施的灵活运周,可以使软件安全运行,有效避免其遭受破坏.确保其完整,减少反复安装所带来的不必要的工作量,使教学工作顺利进行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号