浅析论网络环境下军事信息安全策略 |
|
|
实际上有两个算法,如用户a,一个是加密算法ea,一个是解密算法da。 若a要向b送去信息m,a可用a的保密的解密算法da对m进行加密得da(m),再用b的公开算法eb对da(m)进行加密得:c=eb(da(m)); b收到密文c后先用他自己掌握的解密算ddb对c进行解密得:db(c)=db(eb(da(m)))=da(m);再用a的公开算法ea对da(m)进行解密得:ea(da(m))二m,从而得到了明文m。由于c只有a才能产生,b无法伪造或修改c,所以a也不能抵赖,这样就能达到签名的目的。 4总结 要确保军事信息网络安全,技术是安全的主体,管理是安全的灵魂.当前最为紧要的是各级都要树立信息网络安全意识,从系统整体出发,进一步完善和落实好风险评估制度,建立起平时和战时结合、技术和管理一体、综合完善的多层次、多级别、多手段的军事安全信息网络 上一页 [1] [2]
|
|
上一个论文: 论一种集成的复杂物流系统仿真体系结构 下一个论文: 浅析关于加强网络信息安全工作的几点建议
|
|
|
看了《浅析论网络环境下军事信息安全策略》的网友还看了:
[法律论文]浅析涉外职务犯罪预防 [法律论文]浅析名人代言虚假广告的民事责任 [法律论文]浅论网络购物中消费者权益的法律保障 [电子机械]浅析基于可靠性工程的电子信息装备质量管理研究 [免费范文]浅析从律师业务的拓展看公证 [免费范文]浅析实际持卡人不能构成恶意透支型信用卡诈骗罪 [法律论文]浅析非法取得死者财物与犯罪的界限 [法律论文]浅析电动自行车的法律监管论述 [法律论文]浅析醉酒人刑事责任之中外理论 [法律论文]试论网络裸聊行为之刑法分析
|
|