学科分类
/ 25
500 个结果
  • 简介:为了方便网络管理,远程管理有时是必须的,但内网的关键设备又不能直接开放于外网,如何在不影响内网安全的基础上实现远程管理一直是一个安全课题,动态访问控制列表便是其中的解决方案之一。

  • 标签: 动态访问控制列表 内网 外网 远程登陆 认证
  • 简介:21世纪是信息时代,信息在社会中的地位越来越重要,已成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式,与此同时,信息安全也已成为世人关注的社会问题。本文介绍了保证信息安全的一种方法:数据加密标准(即DES),重点阐述单钥密码体制中的分组密码的基本概念、结构和加密算法。

  • 标签: DES 密钥 明文 密文
  • 简介:剖析.NETWeb应用程序数据访问技术,讨论数据访问过程中的数据并发性异常的处理策略,通过实例给出其最佳实现。

  • 标签: ASP NET ADO NET 数据访问技术 并发控制
  • 简介:在全球信息化浪潮的推动下,我国计算机网络市场呈现高速增长势态,且网络化已成为当今计算机领域发展的必然趋势.据统计到96年末,我国大约有36%的计算机已经入网.入网方式主要有:局域网,(LAN)、广域网(WAN)、通过Modem点对点通信及专用网等,其中,局域网使用最广泛,约占60%,平均每个局域网联机11台,每10台计算机共

  • 标签: 控制方法 介质访问 网设计 计算机 数据传输速率 局域
  • 简介:.Net框架为开发人员提供了几种新的XML数据访问机制,每种机制都提供了不同的XML数据访问支持。在提高数据访问效率的同时也缩减了开发人员的工作量。

  • 标签: .NET XML 数据库 SQL SERVER 访问机制
  • 简介:基于网络的数据安全传输问题是信息安全领域的重要课题之一。分析了对称密码和非对称密码体制的优缺点,介绍了集两者之长的数字签名技术,实现了带有数字签名及验证的数据在网络中加密传输系统的方案设计,利用DES、RSA和HASH函数构建了一种能够实现数据快速加密、并具有数字签名功能的数据加密传输系统,该系统保证了信息的保密性、完整性、身份验证和不可抵赖性。最后,用JAVA语言实现了系统的基本功能。

  • 标签: 数据加密 网络传输 数字签名 DES算法 RSA算法 HASH函数
  • 简介:本文首先介绍了电子商务。提出了电子商务中存在的问题,然后通过对信息安全、数据加密技术等名词及相关概念的解释。详细说明加密解密技术的特点。并通过举例对相应的技术进行探讨。量后对安全技术尤其是数据加密技术的扩展应用以及未来电子商务的发展作简单描述。

  • 标签: 电子商务 数据加密 对称加密技术 非对称加密技术
  • 简介:国际计算机互联网络(Internet)的迅速发展,极大地推动了我国的网络建设。特别是中国教育科研网(CERNET)的发展,极大地促进了高校校园网的建设。目前已开通校园网的院校则普遍停留在网络使用的初级阶段:仅提供E-mail、FIP、Web、BBS等,还缺乏深层次的应用和开发。校园网的根本目的是为学校的教学、科研和管理提供先进实用的计算机网络环境,为学校的发展、全球信息资源的共享服务。就这个根本目的而言,目前高等院校校园网的应用系统还需要大大加强。我校的校园网刚刚建成,还未开通,设想建立一个网上图书检索系统将图书资料建库上网,方便教师在校园网上查找所需资料,同时,管理员也可在网上实现书库资料的

  • 标签: WEB数据库 数据库查询 校园网 服务器端 访问数据库 用户界面
  • 简介:针对EPC物联网中数据安全性问题,以及传统的PKI系统构建开销过大、认证体系复杂等问题,提出一种轻型的PKI加密算法.该算法结合EPC物联网的特点,通过引入EPC密钥和基于社会学信任协商模型的认证机制,对传统的PKI进行裁减,在不改变传统PKI基本功能的前提下对加密算法及CA管理进行简化,形成了轻型的PKI算法,构建了具有复合物联网特点的安全体系结构.实验表明:改进的算法有效地实现了对EPC数据访问控制,保证了物联网中的信息传输效率.

  • 标签: 电子标签 物联网 信息安全
  • 简介:文章对现有的二叉树加密算法进行深入对比研究的基础上,提出了一种改进的数据加密解密方法.与已有加密算法相比具备以下特点:发送方生成随机的二叉树信息,二叉树存储的是秘钥信息,而不是直接将密文信息进行保存;采用逻辑运算"异或"的性质对数据进行加密解密,提高了数据传输的安全性.

  • 标签: 二叉树 加密 解密 异或
  • 简介:本文重点研究了Oracle数据库的加密算法.利用Oracle对象存储敏感数据,并在数据库的过程中以中国剩余定理对数据库中的敏感数据进行了加解密的分析,从而实现服务器端数据库敏感信息的安全性.

  • 标签: 数据库加密 oracle对象 中国剩余定理 敏感数据
  • 简介:以顺德职业技术学院为例,阐述SSLVPN实现原理,介绍利用SSLVPN实现远程访问校园的内部资源的方法.

  • 标签: 远程访问 SSLVPN iGate
  • 简介:随着计算机技术和通讯技术的发展,网络信息安全问题越发突出,为防止信息泄漏,需要对数据进行加密保护,本文采用C#.Net作为应用程序开发语言,实现了MDB5、RSA、DES算法的加密解密。

  • 标签: C# NET 加密算法 DES RSA MD5
  • 简介:合作方协同设计的PDM项目中,采用WebServices模式下分布式数据系统,在进行数据传输时,既要符合系统安全性,又要满足系统易用性、效率等非功能需求,对数据传输层在传统的非对称加密方案上重新进行设计,加入了自定义的算法,设计了一种改进了的传输层非对称加密方案。

  • 标签: 传输层加密 非对称加密 方案设计
  • 简介:在实际软件开发工程中总结出了一种简单实用的加密方法,即利用获取的磁盘序列号,经过一定的算法产生注册码,以此来验证软件的真伪。

  • 标签: 新课改数学教学 问题情境 创设
  • 简介:在小波域对图像进行分解,采用混沌加密技术对水印图像预处理,根据人眼视觉系统的掩蔽特性嵌入水印信息,从而达到数字图像作品版权保护的目的。

  • 标签: 数字水印 混沌加密 小波变换 版权保护 HVS
  • 简介:现代加密技术已经比较成熟,本文介绍的是一种编程过程中对需要加密信息进行加密的一种高效高可靠的方法。

  • 标签: 字符串加密 动态加密因子
  • 简介:万毒身边过,片毒不染身!这是高手的境界.以梨子现在的级别.定是达不到高手这种“心中无剑.手中亦无剑”的境界,所以梨子信奉的是人在江湖飘.哪有不挨刀。所以偶尔挨上一两下.也是可以接受的。

  • 标签: 拒绝访问 提示拒绝 解决方法
  • 简介:在网络和多用户环境下对程序和数据的访问方式都与单机情况下不同,本文分析了多用户网络环境中进行共享访问程序设计的主要注意事项,阐述了利用VisualFoxpro进行设计的基本命令、方法和工具,提出了对这类共享访问程序进行设计开发的切实方案。

  • 标签: VISUAL FOXPRO 共享访问程序 数据库 设计
  • 简介:在传统的单片机系统加密和解密技术的基础上,提出了一种实用而有效的软硬件加密技术的实现方案.利用华芯微电子生产的HS1527百万组内码预烧的特性和单片机内部的非易失数据存储器,结合解码、初始化程序和主程序分开使用的方法,将其应用在汽车防盗锁技术中,达到了很好的效果.

  • 标签: HS1527 加密 解密 解码