期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
浅析数字化签名的工作原理
1
作者 薛忠 《青海科技》 1999年第3期37-38,26,共3页
校验和、循环冗余校验码、散列算法、消息摘录、数字化签名和公共密钥加密系统是可用于INTERENT网或用计算机传送的有关数据、信息加密和真实性确认的技术。本文浅析了以上技术的工作原理,有利于该技术在政府网络或其它一些网络中推广... 校验和、循环冗余校验码、散列算法、消息摘录、数字化签名和公共密钥加密系统是可用于INTERENT网或用计算机传送的有关数据、信息加密和真实性确认的技术。本文浅析了以上技术的工作原理,有利于该技术在政府网络或其它一些网络中推广应用。 展开更多
关键词 计算机网络 数字化签名 加密 INTERNET 工作原理
下载PDF
数字化签名的工作原理
2
作者 Jeff Prosise 黄国胜 《个人电脑》 1996年第7期153-155,共3页
校验和、循环冗余校验码、散列算法以及数字化签名是确认数字数据传输真实性的主要方法。
关键词 数字化签名 校验和 公共密钥 散列值 散列算法 私人密钥 真实性 加密系统 文档 实用程序
下载PDF
探讨患者数字化签名在电子病历中的应用价值 被引量:4
3
作者 李妹 黄威莉 +1 位作者 林敏芳 周志明 《中国医药科学》 2016年第18期217-220,共4页
目的探讨电子病历中使用患者数字签名在知情同意书中的效果。方法我院从2014年6~10月,已使用电子病历系统进行患者数字化签名管理的1100例患者及其家属作为研究对象,对其对纸质手工签名转变为电脑手写版签名模式的满意度进行调查。... 目的探讨电子病历中使用患者数字签名在知情同意书中的效果。方法我院从2014年6~10月,已使用电子病历系统进行患者数字化签名管理的1100例患者及其家属作为研究对象,对其对纸质手工签名转变为电脑手写版签名模式的满意度进行调查。结果发放的1100份调查问卷中,有效问卷为1035份;其中94.98%(983/1035)的患者对数字签名满意,5.02%(52/1035)的患者认为不是很适应这种由纸质手工签名转变为电脑手写版签名的模式。提升了电子病历的完整性和数字化程度,提高医护人员和病案管理人员的工作效率。结论数字签名提升了电子病历的完整性和数字化程度,节省了资源,更好保障医院的合法权益,改善医患关系,体现了“以患者为中心”的服务理念。 展开更多
关键词 电子病历 患者签名数字化 研究 应用
下载PDF
秘密密钥数字签名技术
4
作者 韩波 《共创软件》 2003年第2期47-49,共3页
关键词 秘密密钥 数字签名 数字化签名 加密函数 通信安全
下载PDF
掌上数字签名
5
《中国科技信息》 2003年第1期45-45,共1页
关键词 二维条码 数字化签名 物流业
下载PDF
向我们走来的《电子签名法》
6
作者 邹海龙 《金融会计》 2004年第11期10-13,共4页
今年3月24日召开的国务院常务会议,讨论并原则通过了《中华人民共和国电子签名法(草案)》,在4月2日举行的十届全国人大常委会第八次会议上,该法案首次被提请审议,并有望在年底前出台。《电子签名法》,正向我们走来。
关键词 《电子签名法》 中国 电子商务 电子文件 数字化签名 电子认证服务
下载PDF
利用Java Applet安全访问远程系统 被引量:1
7
作者 吕超 《华南金融电脑》 2000年第12期27-30,共4页
当前,电子商务方兴未艾,但网上访问数据的安全性却成为进行网上交易的最大隐患。本文旨在探讨利用Java Applet与Web服务器进行安全通信的实现机制。
关键词 计算机安全 JAVAAPPLET 数字化签名 安全访问远程系统 电子商务
下载PDF
网络安全中的信息加密策略应用方案探究 被引量:1
8
作者 徐强辉 潘进友 肖松 《信息系统工程》 2017年第7期70-70,共1页
伴随科学技术的不断发展,电脑网络的应用安全不断受到影响,此外,随着数据量的增多,现有的数据安全保证方法很难满足大众的需求。本文首先研究了信息加密技术,分析了对称和非对称类加密,数字化签名技术和数字化信封策略。进而给出网络安... 伴随科学技术的不断发展,电脑网络的应用安全不断受到影响,此外,随着数据量的增多,现有的数据安全保证方法很难满足大众的需求。本文首先研究了信息加密技术,分析了对称和非对称类加密,数字化签名技术和数字化信封策略。进而给出网络安全中的信息加密策略应用价值解析,即根据网络特点选取加密和增强端到端的加密策略。 展开更多
关键词 网络 数据量 数据安全 加密策略 数字化签名 端到端
下载PDF
网络信息安全的若干法律问题 被引量:1
9
作者 王勋非 《科技与法律》 1996年第4期52-56,共5页
网络信息安全的若干法律问题王勋非目前,信息高速公路,Internet等词语已成为越来越热门的话题。全球Internet用户已超过7000万,中国的用户据估计也已达到了6~8万。随着互联网络的普及,网络用户日益增多,网络用途的日益扩展,很多信息都... 网络信息安全的若干法律问题王勋非目前,信息高速公路,Internet等词语已成为越来越热门的话题。全球Internet用户已超过7000万,中国的用户据估计也已达到了6~8万。随着互联网络的普及,网络用户日益增多,网络用途的日益扩展,很多信息都在通过… 展开更多
关键词 网络信息安全 数字化签名 信息提取 网络信息交流 不可否认性 书面形式 法律问题 真实性 破坏性程序 计算机系统
下载PDF
百惠专栏
10
《中国集体工业》 1998年第1期49-57,共9页
新世纪——一步之遥的未来美国《连线》杂志邀请一批各个领域的专家,对世界的未来作出了美妙的预言.我们对此叹服,但不必迷信.我们憧憬未来,它离我们只有一步之遥.但这一步需要我们自己迈出……
关键词 录像机 机器人 电子货币 艾滋病病毒 淮扬菜 人体冷冻学 虚拟现实 艾滋病疫苗 数字化签名 咖啡因
下载PDF
Microsoft描绘了Internet发展前景
11
作者 Sebastian Rupley 黄国胜 《个人电脑》 1996年第9期23-23,共1页
Microsoft最近召开了Professional Developers’ Conference(专业开发人员会议)。
关键词 发展前景 INTERNETEXPLORER ACTIVEX WINDOWS95 专业开发 桌面系统 电子表格 数字化签名 Java 文件夹
下载PDF
我的秘密你永远不知道——日趋多样化的数据加密软件
12
作者 《中国经济和信息化》 1998年第7期27-27,共1页
只要你的电脑已联在网上,那么你就是在进行一次冒险的旅行。记住,Internet上没有秘密,这并不是危言耸听。幸运的是,我们已经可以在市场上找到一些加密软件,每一种加密软件,各自针对不同的应用环境来用不同的加密算法,在此对几种流行的... 只要你的电脑已联在网上,那么你就是在进行一次冒险的旅行。记住,Internet上没有秘密,这并不是危言耸听。幸运的是,我们已经可以在市场上找到一些加密软件,每一种加密软件,各自针对不同的应用环境来用不同的加密算法,在此对几种流行的加密软件做一简要介绍。只有正确地选择加密软件,你才敢理直气壮地宣布: 展开更多
关键词 加密文件 S/MIME 数据加密 交互操作性 NETSCAPE 数字化签名 加密软件 公开密钥加密算法 INTERNE 压缩软件
下载PDF
S&S的学问──析安全(Safety)与证券(Stock)业信息化发展
13
作者 一风 《计算机》 2001年第9期22-22,共1页
关键词 网上交易 证券信息化 网络信息资料 信息安全 数字化签名 OA系统 办公自动化
下载PDF
协同商务集成平台
14
《创新科技》 2007年第6期60-60,共1页
该成果提供供应商和销售商基于Internet的交流与服务,以及与各种客户的交流与服务;实现企业内部的数字化签名;能够使供应商和销售商登陆平台进行相应的信息查询,并进行订单、计划、合同的网上提交。提供基于Internet的完善的客户关... 该成果提供供应商和销售商基于Internet的交流与服务,以及与各种客户的交流与服务;实现企业内部的数字化签名;能够使供应商和销售商登陆平台进行相应的信息查询,并进行订单、计划、合同的网上提交。提供基于Internet的完善的客户关系管理系统,提高企业的市场竞争能力,最终实现了企业经济效益的最大化。研究成果已经通过了验收,进入了产业化应用实施阶段。 展开更多
关键词 集成平台 协同商务 INTERNET 客户关系管理系统 市场竞争能力 企业经济效益 企业内部 数字化签名
下载PDF
协同商务集成平台
15
《创新科技》 2007年第10期61-61,共1页
该成果提供供应商和销售商基于Internet的交流与服务,以及与各种客户的交流与服务;实现企业内部的数字化签名;能够使供应商和销售商登陆平台进行相应的信息查询,并进行订单、计划、合同的网上提交。提供基于Internet的完善的客户关... 该成果提供供应商和销售商基于Internet的交流与服务,以及与各种客户的交流与服务;实现企业内部的数字化签名;能够使供应商和销售商登陆平台进行相应的信息查询,并进行订单、计划、合同的网上提交。提供基于Internet的完善的客户关系管理系统,提高企业的市场竞争能力。最终实现了企业经济效益的最大化。研究成果已经通过了验收。进入了产业化应用实施阶段。 展开更多
关键词 集成平台 协同商务 INTERNET 客户关系管理系统 市场竞争能力 企业经济效益 企业内部 数字化签名
下载PDF
公共密钥系统是怎样工作的
16
《互联网周刊》 1999年第29期34-34,共1页
公共密钥系统的核心是证书发放机构向用户发放的证书,这些证书包括使用者的数字身份。公共密钥系统也使用公共和私人专用两种密钥,这两种密钥分配给每个用户,用户把自己的私人专用的密钥保存在自己的计算机上或内置于智能卡上,不过他的... 公共密钥系统的核心是证书发放机构向用户发放的证书,这些证书包括使用者的数字身份。公共密钥系统也使用公共和私人专用两种密钥,这两种密钥分配给每个用户,用户把自己的私人专用的密钥保存在自己的计算机上或内置于智能卡上,不过他的公共密钥却通过数字证书诸存在网络目录里。用户使用他们的私人密钥在一些较少的数据上进行数字化签名。 展开更多
关键词 密钥系统 数字化签名 数字证书 密钥分配 公共密钥 智能卡 私人密钥 用户使用 计算机 使用者
下载PDF
A DIGITAL SIGNATURE-BASED VISUAL CRYPTOGRAPHY SCHEME FOR IMAGE DISCRIMINATION AND MANAGEMENT 被引量:1
17
作者 Han Yanyan Hu Yupu He Wencai 《Journal of Electronics(China)》 2009年第5期631-636,共6页
Visual cryptography is a cryptographic technique which emerges in the information security domain in recent years. Each of the sharing sub-keys may be a stochastic noise image or a significative image with no informat... Visual cryptography is a cryptographic technique which emerges in the information security domain in recent years. Each of the sharing sub-keys may be a stochastic noise image or a significative image with no information on the original key. But a mass of sub-keys have to be saved actually, which faces the problem of inconvenient discrimination and management. This paper presents a visual cryptography scheme based on the digital signature for image discrimination and management, applying the digital signature and the time-stamp technology to the visual cryptography scheme. The scheme both solves the problem on the storage and management of the sharing sub-keys, increases the verification of image contents, thus enhances the validity of storage and management without security effect. 展开更多
关键词 Visual cryptography Digital signature Time-stamp
下载PDF
电子商务东山再起!
18
《商业周刊(中文版)》 2004年第6期28-30,共3页
因特网繁荣化为灰烬后,美国商界也该稍稍舒一口气了。当一切事物——以股市为最——都变得令人眼花缭乱的时候,大公司开始对网络的破坏作用忧心忡忡。且让我们看看网络对Barnes&Noble公司所产生的影响吧,由于亚马孙公司改变了图... 因特网繁荣化为灰烬后,美国商界也该稍稍舒一口气了。当一切事物——以股市为最——都变得令人眼花缭乱的时候,大公司开始对网络的破坏作用忧心忡忡。且让我们看看网络对Barnes&Noble公司所产生的影响吧,由于亚马孙公司改变了图书销售行业的游戏规则,Barnes&Noble公司感到心神不安。或者我们可以看看Expedia公司是如何打垮旅行社的。没人希望成为下一个被“亚马孙侵占”的企业。 展开更多
关键词 电子商务 互联网产业 盈利模式 市场策略 网络支付 数字化签名 网络公司
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部