排序方式: 共有28条查询结果,搜索用时 14 毫秒
1.
徐向艺 《辽宁行政学院学报》2008,10(8):236-237
本文概要介绍了数据加密的一些经典的方法,及数据加密的实现,分析比较了DES和RSA这两种算法,为实际应用提供了参考。 相似文献
2.
随着网络技术的广泛应用,网上购物的日益普及我国电子商务安全的问题日益严重。首先,分析了电子商务安全的现状,其次,着重对电子商务存在的问题及其原因进行深入地探索并指出了电子商务安全的需求,最后给出相应的解决方案。 相似文献
3.
刘学敏 《辽宁行政学院学报》2004,6(2):68-69
随着计算机网络的发展,基于互联网环境的网络会计成为当代会计发展中的新领域.但作为企业的重要财务核算信息,如何保证其在网络环境中的安全?本文从不同角度分析威胁网络会计的诸多不安全因素,在此基础上提出解决网络会计的关键技术和防控措施.通过加强网络安全,使网络会计向高效和安全发展,在我国经济建设中发挥更大效用. 相似文献
4.
司法实践中电子邮件加密方法主要有对称密钥加密与非对称密钥加密两类,结合数字认证、数字签名等辅助加密技术,可以相应提高加密级别,增加电子邮件安全性。一般而言,加密电子邮件可靠性要高于非加密电子邮件,加密电子邮件证据能力受解密程序影响。电子邮件证据证明力受加密方法、行为人对电子邮件控制程度等因素影响。电子邮件证据证明力随加密级别的提高而提高。 相似文献
5.
6.
7.
王丽娜 《中共郑州市委党校学报》2008,(4)
电子商务是有别于传统商业的一种新型商业模式,它利用现有的计算机硬软件设备以及网络基础设施,并通过由一定的协议连接起来的网络环境来进行各种商务活动.随着电子商务的快速发展,其安全问题亟待解决. 相似文献
8.
9.
在日本第190届通常国会上,日本国会对1999年实施的《关于犯罪侦查中监听通信的法律》进行了修订,引起了普遍关注。本文通过对该法修订前后的内容进行比较研究,对日本当前及将来的通信监听模式进行对比分析。法律修订情况概述本次对《关于犯罪侦查中监听通信的法律》的修订主要体现在两个方面:一是扩大了通信监听手段的适用范围;二是引入了应用加密技术的全新监听模式。 相似文献
10.
近年来,随着互联网经济的发展,区块链经济概念迅速走红网络,甚至已经走进寻常投资人的视野。2008年11月1日,一位自称中本聪(Satoshi Nakamoto)的人发表一篇文章《比特币:一种点对点的电子现金系统》,阐述了基于区块链技术、P2P网络技术、加密技术、时间戳技术等的电子现金系统的构架理念,这标志着比特币理论的诞生。两个月后理论步入实践,2009年1月3日,第一个序号为0的创世区块诞生;6天后的1月9日,出现序号为1的区块,并与序号为0的创世区块相连接形成链,这标志着“区块链”的诞生。 相似文献