首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
安全计算机网络是由计算机安全及数据安全技术、通信保密技术和计算机网络技术相结合的一种实用系统。本专题所研究的重点是讨论如何保护信息在计算机网络上传送及处理时的秘密性和完整性,尽量使它们不被窍取或随意修改破坏,以保障合法用户及系统的安全和利益。自从60年代美国推出有名的ARPA计算机网络后,30多年来,计算机网络技术有了很大发展,各种各样的  相似文献   

2.
计算机安全(Computer Security)和密码学(Cryptography)是两门不尽相同的学科。前者主要是以计算机系统和计算机所处理数据的安全问题为主,研究各种可能的不安全因素(包括系统遭破坏或数据被偷盗等),并采取必要的措施,予以防护;后者主要以通信中的信息安全问题为主,研究各种保护信息秘密的方法和技巧,以防止第三者的窃取,或者对敌方通信中的秘密信息进行密码  相似文献   

3.
§1 引言随着计算机应用的日益广泛,越来越多的重要的软件和信息将在计算机系统中存贮、处理。如何保护计算机系统中有价值的软件是计算机安全的一个重要的组成部分。软件开发的周期长,耗费大。而且,一但研  相似文献   

4.
基于IDEA和RSA的网络数据安全系统   总被引:1,自引:0,他引:1  
随着计算机网络技术的迅猛发展,网络安全越来越受到人们的重视。本文利用密码学的方法来解决网络数据传输的安全性问题,提出一种新型的将IDEA和RSA相结合的加密方式来保证网络数据安全,这种方法兼有传统密码体制与公开密钥体制的优点。文中对加密通信过程、解密过程和数字签名及其鉴定过程作了简介,说明了其抗解能力,结论认为,本法是比较理想的加密方式。  相似文献   

5.
计算机防护的目标是保护进行联合和协同作战的美国武装部队各级C4网络。保护信息系统、网络和通信平台需要新的“武士”———具有科技和特殊技能的计算机“武士”。各种保护机理已嵌入装备美国和盟国的军事系统中。保密的机制涉及到 :加密设备和算法 ,扩谱 ,跳频 ,以及应用低可检测/低可截获概率 (LPD/LPI)波形 ,此外诸如火墙 ,网络接入方法和技术 ,监听和入侵检测系统等具有保密特征的手段也是信息保障的重要方面。应该说保持信息优势 (IS)已成为现代战争的基础计算机防护和信息保障手段@天波  相似文献   

6.
随着保密通信的发展,信息保密的覆盖面已从战略战术指挥系统渗透到卫星侦察、信息探测、导弹发射、火炮控制和高能武器的遥控制导等领域,计算机系统之间的通信保密直接关系到国家利益和人民生命财产的安全。及时解决这些问题是当务之急。为使人们对用于计算机系统保密的现代密码体制有一个系统的认识,本文对目前世界上技术最先进、应用较为广泛的密码体制──公开密钥密码体制进行了详细的介绍。着重介绍公钥体制的提出及基本工作原理、特点以及一些公开争论的进展及其保密性。  相似文献   

7.
本文主要解决在计算机实验室中安装多种操作系统的具体方法。每种操作系统平台独立运行,在一个平台上的误操作及故障不会引起其他平台的无法启动及运行。同时,能在计算机实验室中给学习者和研究者提供在多种操作系统平台的操作和学习机会,并对每一种操作系统平台提供不同保护措施。也能减轻计算机实验室管理人员的工作强度。  相似文献   

8.
本文主要解决在计算机实验室中安装多种操作系统的具体方法。每种操作系统平台独立运行,在一个平台上的误操作及故障不会引起其他平台的无法启动及运行。同时,能在计算机实验室中给学习者和研究者提供在多种操作系统平台的操作和学习机会,并对每一种操作系统平台提供不同保护措施。也能减轻计算机实验室管理人员的工作强度。  相似文献   

9.
本文讨论保密通信中的密钥管理问题,指出了密钥在保密通信中的地位和作用,分别阐述了密钥管理的各个环节和应注意的问题。  相似文献   

10.
对于空间站的组装、维修和操纵需要做哪些工作?怎样在航天器的修理和制造中实现自动化、遥控操作和机器人辅助工作?本文就此略述一、二。 1990年之前,美国将发射世界第一个永久性载人空间站,这个价值80亿美元的空间站将是目前最复杂的系统,超过了以往在轨道上运行的任何航天器。在空间站上有许多作业要做,包括采集远距星球的数据、修理故障卫星、制造极纯的药品。最初,这些工作的大部分是由人来做的,有时是遥控系统辅助完成的。但是,由于遥控机器人技术的发展,越来越多的工作将可以遥控操作和由机器人来完成。  相似文献   

11.
谢建玲 《航天器工程》2003,12(4):68-71,64
长期以来,因技术保密和知识产权保护问题,使得航天系统科技报告的撰写和交流工作受到一定的影响。结合这一现状,着重从知识产权保护角度论述了科技报告工作不可替代的作用,讨论了撰写科技报告应注意的问题,指出知识产权保护工作的开展有利于科技报告工作的良性循环,加强知识产权保护应该鼓励科技人员写好科技报告。  相似文献   

12.
文章介绍了量子计算的原理,指出经典计算机和量子计算机的异同;简述了量子计算和量子信息技术在并行计算、保密通信等方面的重要应用;最后展望了其未来发展趋势。  相似文献   

13.
阐述了用计算机实现对程控交换机的控制与管理,实现了宾馆饭店长途电话的自动管理,无须操作人员的操作,计算机通过网络,从前台提取客人入店离店的信息,根据程控交换机的状态,自动控制其运行,不影响程控交换机的工作,而实现程控交换机的开门封门,解决了宾馆饭店长途电话跑费问题,杜绝了由于长途电话费用问题,而引起的争执。既提高了办公室自动化程度,又提高了经济效益,减少了人力物力。  相似文献   

14.
介绍了企业开展档案数字化可推动现代化档案工作模式建立,提高档案信息利用效率、实现资源共享,促进档案信息资源开发,利于档案原件保护等意义。分析了档案数字化面临的标准体系、硬件设施、软件系统、队伍建设等问题。阐述了突出重点、科学有序,分工协作、效率优先,标准同意、规范操作,数据安全、有利共享等基本原则。归纳了档案数字化中做好前处理工作、指定合理的工作方案,建立统一标准规范体系,建设高质量档案信息数据库、确保信息利用的保密安全,注重档案数字化队伍建设等主要内容。  相似文献   

15.
长期以来,高校计算机基础教学沿用传统的“教师边讲解、边演示,学生边听、边模仿”的教学方式,缺乏创新意识,使得大学生对计算机基础课程缺乏足够的兴趣和重视。如何培养高校生的计算机操作技能,培养他们利用计算机解决学习、工作和生活中实际问题的能力是一项重大工程。鉴于此,本文对高校计算机基础教育存在的问题与发展对策进行了探讨。  相似文献   

16.
本文叙述了密码技术的发展概况,介绍了数字通信系统加密技术的各个方面,包括山农保密通信理论的某些方面、DES系统、一次一密系统,以及公开密钥系统。文中结合遥测数据加密的情况,介绍了保密系统设计的一些重要思想:分组加密和序列加密,“散布”与“混乱”技术,密钥同步方式。还介绍了几种典型的实用保密系统的原理。最后,给出了数字通信保密技术在今后的发展展望。  相似文献   

17.
高校保密工作面临的问题与对策研究   总被引:2,自引:0,他引:2  
论文通过分析高校开展保密工作的范围及特点,指出目前高校开展保密工作存在的突出问题,并结合实际提出保密工作要从加强保密宣传教育入手,树立全方位、多层次的保密观念,增强服务意识,建立健全相应的规章制度,发展保密技术和提高保密工作者队伍的综合素质,努力实现维护高校的稳定和促进高校的改革发展的目标。  相似文献   

18.
高校计算机基础教育问题与发展对策   总被引:1,自引:0,他引:1  
长期以来,高校计算机基础教学沿用传统的“教师边讲解、边演示,学生边听、边模仿”的教学方式,缺乏创新意识,使得大学生对计算机基础课程缺乏足够的兴趣和重视。如何培养高校生的计算机操作技能,培养他们利用计算机解决学习、工作和生活中实际问题的能力是一项重大工程。鉴于此,本文对高校计算机基础教育存在的问题与发展对策进行了探讨。  相似文献   

19.
周媛 《航天发射技术》2003,(3):F003-F003,56
在拉着导弹跑的军用车家族中,人们一直以为《白杨-M》导弹系统使用的八轴车已经是登峰造极了,可谁又能想到前苏联还曾为代号为“处女地-2”导弹系统研制出了一种12轴车呢?这个12轴车代号为MAZ-7907。“处女地-2”的研制工作被终止后有关MAZ-7907的消息一直处于保密状态,直到2001年才解密,并由明斯克轮式牵连引车厂(原明斯克汽车厂)的总师奇维亚列夫先生在接受“ABC”杂志记者的采访时首次披露。  相似文献   

20.
黄英 《航天》2011,(11):61-61
雷锡恩公司为美国武装部队装备了首套先进极高频保密移动抗干扰可靠战术终端(SMART-T)卫星通信系统,该系统将现有保密移动抗干扰可靠战术终端系统的数据传输率提高了4倍。据雷锡恩公司网络中心系统综合通信系统分部负责人透露,最新的保密移动抗干扰可靠战术终端方案是一种兼容使用极高频和先进极高频卫星的下一代保密卫星通信。先进极高频保密移动抗干扰可靠战术终端为终端用户提供更强的任务灵活性,提高了传输话音、数据和视频信号的性能,增强了态势感知能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号