信息电子技术研究论文

2022-07-03

[摘要]主要从技术角度阐述电子商务信息安全问题,详细说明电子商务信息存在的问题,并提出相应的技术解决方案。[关键词]电子商务信息安全数据加密网络安全一、电子商务信息安全问题由于Internet本身的开放性,使电子商务系统面临着各种各样的安全威胁。以下是小编精心整理的《信息电子技术研究论文(精选3篇)》的相关内容,希望能给你带来帮助!

信息电子技术研究论文 篇1:

大数据时代下电子信息应用技术研究

近年来,大数据得到了迅速发展。迄今为止,全世界各个领域中都有大数据的影子。当代社会是一个信息爆炸的时代,当前电子信息网络用户基数也越来越大,每天都会产生大量数据。在大数据环境下,对于电子信息应用、处理技术提出了新挑战,在大数据时代的发展下,数据的重要性日益凸显。

1对大数据的分析

大数据是电子信息、信息与通信技术的结合产物,发展至今。阿尔文·托夫勒提出:“大数据是现代社会变革和发展不容小觑的重要武器”,但是,截至目前为止,关于大数据还没有准确、统一的表述。

从字面意义来看,大数据即数据体量大、爆炸性增长的数据,大数据属于全新的信息资产,依托于数据处理模式,可以让各类信息资产发挥出惊人力量。根据麦肯锡公司的定义:“大数据是指在一定时间内无法用传统数据库对数据内容进行采集、存储、分析、管理的数据集合”。从哲学角度来看,大数据是人类社会发展的一个必然产物,在大数据时代的到来下,各类物质、意识、思维的呈现形式都发生了显著变化,这标志着我们迎来了“万物皆数”的时代,在大数据时代中,人们需要借助数据理解万物,任何一切都是基于数据从得出,最终也会演化为数据。在大数据时代,具有几个重要特征。

1.1结合了实体与信息

在大数据时代中,各类客观事物都可以利用数据来量化,如空间、时间、科学研究、个体行为、音频、视频和图像等。大数据的主要特征就是实体与信息之间的结合,信息与实体不同,大数据时代的数据实体,为信息的理解提供了必备条件,能够将万事万物转化为可以理解的语言,利用数据化的形式做到了人机结合。以银行大厅智能机器人助理为例,不仅可以进行简单的认知交流活动,还能够针对咨询客户的需求来做出数据分析,将客户需求转化为数字代码,利用大数据来判断其潜在需求,为其提供解决方案,不仅能够提高工作效率,也有效降低了人力成本。

1.2满足了独享与共享

大数据实现了线下、线上之间的融合,进一步扩大了信息圈,诞生了集体智慧,呈现出上升趋势。数据拥有者可以独享数据,也可以将数据上传到网络,让其他人一起共享,每个人都可以利用大数据来更新知识结构、完善认知,这类信息均是网络空间系统的重要组成,人们可以在生活中相互交流沟通,这不仅不会影响信息传递,反而能够扩大信息共享范围,构建出全新的知识体系。

1.3拥有与使用的结合

在信息社会的发展下,各类资源都表现出新的发展趋势,实现了拥有、使用之间的结合,在大数据时代到来前,人们习惯沿用传统的思维习惯,个人的信息所有权属于个人时,个人才拥有使用权,而在大数据时代中,不需要拥有就可以便利的使用,使用者、拥有者之间可以共享资源,颠覆了传统的思维方式。

2大数据时代下电子信息技术的应用特点

大数据、电子信息之间是息息相关的,电子信息的发展推动了大数据时代的进步。当前,电子信息信息处理技术也在更新迭代,在大数据时代下,对于电子信息技术的应用提出了更高要求。

首先,数据处理分析更加膨胀:大数据时代下,各类数据资源越来越复杂,每天都会生成大量的信息数据资源,给互联网运营商带来一定的数据管理压力,只是单一的信息量分析,那么电子信息的分析效率并不高,很容易出现错误问题。

其次,信息数据种类更加丰富:在科技的发展下,受众对于互联网的接受度越来越高,互联网中出现的大数据不仅涵盖电脑,也涵盖智能手机、移动平台终端,信息数据的来源更加多元,现有的分析技术很难满足信息处理要求。

最后,信息传播过程表现出快速化,即时性的特征,在信息技术的发展下,信息传输过程表现出了实时性、高速性的特点,受众对于信息数据的及时性要求越来越高,这对于电子信息信息处理技术的要求也显著提升。

3大数据时代下电子信息应用技术

3.1分布式信息处理技术

分布式信息处理技术是以GDS作为核心,应用分布式储存、分布式处理的方式来提升信息处理速度,优化读写结构。数据存储上,应用了阵列式存储方式,不仅能够对数据进行模块化管理,也能够对数据进行循环利用,提高了检索速度。

在这一技术的应用上,需要构建出科学完善的信息安全体系,其内容涵盖安全技术、安全管理、安全组织机构几个部分,安全管理是在平台架构中设置的安全管理流程和安全管理制度,同時,制定科学的安全风险分析模块,从管控方面着手,利用科学的技术和方法对其中的信息进行风险识别,根据风险评估结果来制定防控预案,避免受到外来因素的影响。在具体的操作方式上,需要科学制定风险评估范围,对各类业务内容进行细致调查,形成安全需求评估报告,并识别数据风险,对数据开展核实评估,将其整理为评估报告,应用科学的危险品安全威胁评估手段,对异常行为进行检测、扫描,通过渗透测试、手工检查等方式来制定风险计划,制定防控方案,让各类数据都能够处于安全环境中。

同时,对于信息的采集,也要高度重视。数据是在各类安全资源中采集而来,并按照安全事件转化为存储格式,再根据关联规则来进行分析,将信息预警时间显示在平台上,如果用户需要获取信息,直接点击按钮即可。另外,还要强化安全监控。安全监控是针对数据库、端口、服务器、网络设备应用进程进行的监控,以确保信息在存储传输中的安全,相关人员要对各类信息数据进行实时监控,构建统一的管理架构,确保符合大数据时代的信息安全管理需求,并进一步规范数据运维安全管理流程,设置接口层、业务逻辑层和采集数据层,发挥出每一层级的作用,为用户提供优质的信息服务。

3.2信息数据挖掘技术

信息数据挖掘技术是基于大数据信息搜索、数据结构关联技术对相关数据开展系统化分析、挖掘的过程,其主要流程如表1所示。

3.3分类与聚类分析

数据分类即针对数据内部节点开展分类,再借助数据分析技术,对节点做出假设判定、结构预测,预测出信息咨询方向。聚类分析、分类分析之间具有显著差异,前者是将数据划分为对象组,再以此作为基础,对数据进行快速分析。聚类分析、分类分析都会涉及语言编码技术、网络拓扑技术,因此,在数据挖掘、空间分析以及情感分析领域中,都有广泛使用。

聚类分析对象是示例集合,并非单一示例,也不是传统意义上的聚类任务扩展,具有特殊之处。分类分析的方式多种多样,单一分类方式如贝叶斯、决策树、K近邻、人工神经网络、支持向量机等,还有Boosting、Bagging等,各类算法的优缺点也不同,一般情况下,最为常用的就是SVM算法。

3.4关联规则学习

关联规则学习是针对大量数据分析、处理时,借助节点排序、数据对比等方式来分析数据关联规则,对复杂数据来筛选、规律的方式。在传统的二分类、多分类领域中,一个对象对应的是一个类别标记。在真实对象中,分析对象大多有着多义性的特征,以图像分类为例,一般图像常常会对应多个标记。在时代发展下,数据量越来越大,数据复杂性也更高,单一的标签学习难以满足技术发展的需求,多标签成为了目前的研究成果。如今,多标签被应用在音乐情感分类、文本分类以及图像视频等领域之中。

针对多标签学习算法,其研究重点主要在于算法适应、问题转换上。问题转换可以将多标签学习转化为单标签学习,代表性的有LP、BR以及CC。在社交网络、物联网快速发展的状况下,关于挖掘数据的关联性,也成为当前业界的研究热点。实践显示,在把控好置信度、支持度基础上,利用关联规则学习,能够保障算法的精准,且算法复杂度并不是很高。就当前来看,关联规则学习还是集中在多标签学习算法上,在下一阶段,还需要将多标签学习算法、关联规则挖掘算法之间结合起来。

4结语

在大数据时代背景下,电子信息技术的作用不言而喻,对于我国信息化建设的进程产生了直接影响。大数据环境下电子信息技术的应用,需要关注到诸多问题,强化信息采集、处理和应用,提供与之相符的信息安全技术,为大数据时代的发展提供更多便利。

作者:许伦湘

信息电子技术研究论文 篇2:

电子商务信息安全技术研究

[摘要]主要从技术角度阐述电子商务信息安全问题,详细说明电子商务信息存在的问题,并提出相应的技术解决方案。

[关键词]电子商务信息 安全数据 加密网络安全

一、电子商务信息安全问题

由于Internet本身的开放性,使电子商务系统面临着各种各样的安全威胁。目前,电子商务主要存在的安全隐患有以下几个方面:

(一)身份冒充问题。攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,进行信息欺诈与信息破坏,从而获得非法利益。主要表现有:冒充他人身份;冒充他人消费、栽赃。

(二)网络信息安全问题。主要表现在攻击者在网络的传输信道上,通过物理或逻辑的手段,进行信息截获、篡改、删除、插入。截获,攻击者可能通过分析网络物理线路传输时的各种特征,截获机密信息或有用信息,如消费者的账号、密码等。篡改,即改变信息流的次序,更改信息的内容;删除,即删除某个信息或信息的某些部分;插入,即在信息中插入一些信息,让收方读不懂或接受错误的信息。

(三)交易双方抵赖问题。某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。如:发布者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者做了订货单不承认;商家卖出的商品质量差但不承认原有的交易。在网络世界里谁为交易双方的纠纷进行公证、仲裁。

(四)计算机系统安全问题。计算机系统是进行电子商务的基本设备,如果不注意安全问题,它一样会威胁到电子商务的信息安全。计算机设备本身存在物理损坏,数据丢失,信息泄露等问题。计算机系统也经常会遭受非法的入侵攻击以及计算机病毒的破坏。同时,计算机系统存在工作人员管理的问题,如果职责不清,权限不明同样会影响计算机系统的安全。

二、电子商务安全机制

(一)加密和隐藏机制。加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。

(二)认证机制。网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。

(三)审计机制。审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。

(四)完整性保护机制。用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。

(五)权力控制和存取控制机制。主机系统必备的安全手段,系统根据正确的认证,赋予某用户适当的操作权力,使其不能进行越权的操作。该机制一般采用角色管理办法,针对系统需要定义各种角色,如经理、会计等,然后对他们赋予不同的执行权利。

(六)业务填充机制。在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难。同时,也增加了密码通信的破译难度。发送的随机数据应具有良好模拟性能,能够以假乱真。

三、电子商务安全关键技术

安全问题是电子商务的核心,为了满足安全服务方面的要求,除了网络本身运行的安全外,电子商务系统还必须利用各种安全技术保证整个电子商务过程的安全与完整,并实现交易的防抵赖性等,综合起来主要有以下几种技术:

(一)防火墙技术。现有的防火墙技术包括两大类:数据包过滤和代理服务技术。其中最简单和最常用的是包过滤防火墙,它检查接受到的每个数据包的头,以决定该数据包是否发送到目的地。由于防火墙能够对进出的数据进行有选择的过滤,所以可以有效地避免对其进行的有意或无意的攻击,从而保证了专用私有网的安全。将包过滤防火墙与代理服务器结合起来使用是解决网络安全问题的一种非常有效的策略。防火墙技术的局限性主要在于:防火墙技术只能防止经由防火墙的攻击,不能防止网络内部用户对于网络的攻击;防火墙不能保证数据的秘密性,也不能保证网络不受病毒的攻击,它只能有效地保护企业内部网络不受主动攻击和入侵。

(二)虚拟专网技术(VPN)。VPN的实现过程使用了安全隧道技术、信息加密技术、用户认证技术、访问控制技术等。VPN具投资小、易管理、适应性强等优点。VPN可帮助远程用户、公司分支机构、商业伙伴及供应商与公司的内部网之间建立可信的安全连接,并保证数据的安全传输,以此达到在公共的Internet上或企业局域网之间实现完全的电子交易的目的。

(三)安全认证技术。安全认证技术主要有:(1)数字摘要技术,可以验证通过网络传输收到的明文是否被篡改,从而保证数据的完整性和有效性。(2)数字签名技术,能够实现对原始报文的鉴别和不可否认性,同时还能阻止伪造签名。(3)数字时间戳技术,用于提供电子文件发表时间的安全保护。(4)数字凭证技术,又称为数字证书,负责用电子手段来证实用户的身份和对网络资源访问的权限。

(四)电子商务安全协议。不同交易协议的复杂性、开销、安全性各不相同,同时不同的应用环境对协议目标的要求也不尽相同。目前比较成熟的协议有:Netbill协议,是由J.D.Tygar等设计和开发的关于数字商品的电子商务协议,该协议假定了一个可信赖的第三方,将商品的传送和支付链接到一个原子事务中。

四、结束语

信息安全是电子商务发展的基础,随着电子商务的发展,通过各种网络的交易手段也会更加多样化,安全问题变得更加突出。为了解决好这个问题,必须有安全技术作保障。目前,防火墙技术、网络扫描技术,数据加密技术和计算系统安全技术发挥着重要的作用,此外,需要完善法律制度、管理制度和诚信制度,保证电子商务信息安全,加快电子商务的发展。

作者简介:

郭嘉鑫,男,汉族,河南郾城人,武警沈阳指挥学院训练部教育技术中心。

作者:郭嘉鑫

信息电子技术研究论文 篇3:

电力计量应用中电子标签信息的加密技术研究

摘要:在电力计量中应用电子标签,对于电力企业的发展有很大的促进作用。但是,当下我国电子标签信息的安全问题,却值得引起我们的重视。文章对电子标签及其在电力计量中的应用做了简要分析,并且对电力计量应用中电子标签信息的加密技术做了深入的研究。

关键词:电力计量;电子标签;信息加密技术

电力计量是目前比较常用的一种计量方式,是电力企业的工作核心,这一技术的运用,不仅实现了计量的智能化,提高了计量的效率,也促进了电力企业自身的发展。但是在目前的电力计量的运用过程中,也出现了一些问题,尤其是电力计量中电子标签的应用,虽然为电力计量带来了极大的便利,使得电力计量更加信息化、科学化,但是却带来了一些安全问题,对电力行业的安全造成了一定的影响。要解决这一问题,让电子标签在电力计量中得到更好的应用,就必须提高电子标签信息的安全性,从而提高电力行业的安全性。电子标签信息的加密技术,便能够解决这一问题。因此,对于电力计量应用中电子标签信息的加密技术的研究,已经成为了目前的研究重点。

1.电子标签概述

电子标签,又称射频识谱(RFID),是通过射频出现的信号来自动识别或者被识别并且收集到相关的数据。在电子标签的运用中,每一个物体都有自己单独的标签,并且能够一次性读取很多个物体的电子标签,其包含的信息量很大。电子标签一般由标签、阅读器、天线3部分组成。

电子标签的种类有很多。根据供电方式可以分为有源电子标签和无源电子标签,有源电子标签的使用必须以电源为基础,而无源电子标签不需要电源,在使用中一般可以用感应起电产生的电流便能够维持电子标签所需要的电流强度。因此,无源电子标签在使用时更为方便,相对来说它的应用也较为广泛。根据频率可以分为低频电子标签、高频电子标签和超高频电子标签。而一般运用的是超高频电子标签。

电子标签由于其自身的特性和优势,在目前的很多行业都有所应用,与传统的条形码相比,具有包含信息量大、一次可读取多个、可放置于产品内部、读取速度快、节省纸张资源等优势。因此,它在各个行业如生产行业、仓储行业、销售行业、图书管理行业等多个行业都得到了广泛应用。而本文主要分析了电子标签在电力计量行业中的应用。

2.电子标签在电力计量中的应用

RFID在电力行业中的运用较为广泛,主要在于电力存储、电力计量等方面。它在电力计量中的工作原理为通过天线发射射频信号,而后电子标签感受到射频信号,并因感应起电产生电流,这些电流足以支撑电子标签将自身编码通过天线传输到系统,系统接收到编码后,再对编码内所包含的信息进行读取,并对信息的合法性以及其他因素根据提前设置的要求进行必要的分析,然后根据分析结果再发出相应的指令对设备进行控制。

RFID应用于电力计量的2个方面。(1)对于电力资产的管理。电力计量是电力资产管理的基础,而电子标签的应用,能够在很大程度上提高电力企业的资产管理水平。电子标签是电力设备的标签,能够对每一台电力设备单独标号,方便电力企业对电力设备的运行情况、运行数据进行查询和管理。当企业新购进电子设备后,需要给设备贴上电子标签,或者要记录其本身特有的已经存在的电子标签信息,然后对其进行备案,方便企业日后的查询。一旦设备出现问题,企业便可以根据电子标签查询到设备的状况及运行数据,并且将电子标签对应的电脑中记录的信息与企业基站记录的信息进行对比,找出数据差,并对数据差进行计算,必要时进行弥补。这样能够有效的防止因设备故障而导致的记录错误并且造成电力企业的亏损。(2)提高工作人员的效率。电力计量人员的工作量很大,需要对电力设备进行巡视,并记录相应的数据,统计结果。而电力管理人员也需要及时了解电力计量人员的工作情况,了解电力企业的资产状况,并且要给予必要的资产调整。一般来说,电力工作人员的工作强度都比较大,并且容不得半点疏忽。而电子标签在电力计量中的应用,能够提高电力工作人员的工作效率。工作人员通过电子标签能够了解到相应设备的工作情况,以及工作的数据记录。而管理人员可以通过电子标签所记录的信息了解工作人员的工作情况,从而对工作人员进行管理;同时,还可以通过电子标签了解到各个设备的运行情况以及电力资产状况,然后根据这些数据对企业的电力资产进行必要的调整。可以说,电子标签在电力计量中的应用,对电力企业的管理与经营都有着积极的促进作用。

3.电力计量应用中电子标签信息的加密技术

虽然电子标签在电力计量中的应用为电力企业的发展带来了积极的促进作用,但在应用的过程中却也存在着一些问题,影响着电力企业的资产安全与电力计量的精准度。传统的电子标签有逻辑加密型、存储型、以及CPU型。要使得电子标签在电力计量中得到更好的运用,实现电力行业的安全发展,必须提高电子标签信息的安全性,做好电子标签的信息保护。因此,信息保护强度较高的CPU型电子标签便得到了广泛运用。但是这种电子标签的安全性仍然受到挑战。面对这种情况,必须提高电子标签的安全性。就目前来说,保护电子标签信息安全的主要方法,便是对电子标签的信息进行加密处理。

电力计量应用中的电子标签信息安全,关系着电力企业的整体信息安全,关系着电力企业的电力资产安全。一般而言,影响电子标签信息安全的主要因素有:电子标签中的信息在经过天线进行传输的过程中可能会受到外界的破坏和干扰,使信息难以传输到系统阅读器中,而是被外界不法分子窃取;电子标签中的信息可能被外界读取并更改,使之失去了计量作用。而对电子标签的加密处理,主要是将电子标签的信息存储到模块中,经过模块处理,将信息进行加密,而后,如若需要读取,则是通过阅读器进行。天线是主要的信息传输渠道,对加密的信息进行传输。

在电子标签的信息加密中,一般使用的是专门的加密钥匙。每个电子标签都有单独的加密钥匙,这个钥匙决定着电子标签的信息能否被读取和更改。一般而言,电子标签的信息被存储在相应的模块中,单凭电子标签是不可能获取其中的信息的。对于模块中的信息,采取专门的加密技术进行加密处理。如果用户需要读取电子标签的信息,便需要运用加密钥匙打开电子标签与储存模块的通道,此处的加密钥匙是唯一能够连接电子标签与信息存储模块的通道。钥匙密码可以由用户自行设置。当密码与系统记录的密码一致,这条通道便会被打开,用户便能够读取到电子标签的信息。每个电子标签都对应单独的存储模块。在具体操作中,用户通过阅读器读取电子标签的信息,需要在系统中输入相应的密码,系统会对用户输入的密码做出反应。如果密码正确,系统便会发布指令,进入到阅读器区域,对电子标签的信息进行浏览,并根据用户要求生成相关内容;而如果密码错误,系统便不会发布指令,使用户难以进入到阅读区,读取不到相关的电子标签的信息。而在更改的过程中也是—样,只是更改的要求会更高一点,用户需要更改电子标签中的信息,需要进入到阅读区,通过提示输入自己需要更改的内容。当然,更改的内容必须要与系统的信息一致,否则是难以进行更改的。

传统的加密方式主要为DES和AES,DES的特点在于分组加密,如果没有获得全部的内容,无法对每一组的信息进行破解;AES采用密钥调度方式,并运用矩阵将数据进行处理。他们都是通过函数计算对信息进行加密,相对来说比较复杂,并且已经有着较长的应用历史。随着混沌加密方式的出现,这两种方式逐渐失去了竞争力。

混沌加密是将电子标签内的信息和电子标签一一对应起来,设置单独的唯一的离散混沌序列,然后对这一序列进行加密处理,使电子标签中的信息成为密文。这样即使信息通过天线传输并且被外界不法分子截获,也难以进行破解。而用户却可以通过与之相同的离散混沌序列对信息进行破解。如果不知道电子标签对应的阅读器构成和加密方法,外界是难以对混沌加密方式进行破解的,经过这种加密方式加密的信息,没有阅读器及加密方法的作用,是不能够被还原的。在运用混沌加密技术时,加密人员必须要掌握相应的函数映射方法,由于映射方法的不同,最终得出的结果是不同的。混沌算法还有一个特性,就是不可预测性。在混沌序列的计算中,映射方法不同,加密算法自然也会不同,这更增加了混沌加密的破解难度。并且,由于每一个电子标签的不同,他们都有着不同的混沌数列,因此每一个被加密的单独的电子标签都需要单独进行破解。混沌数列最大的特点在于很难发现其中的计算规律,从外观上看,几乎没有规律,像是随机组合,但是实际上却与原始的数值有着紧密的联系。它在换算中可以把单位矩阵转换成置换矩阵,对于电子标签的信息有极强的保护作用。即使受到外界的攻击,也能够保持原有数值并很快得到恢复。

当然,在电子标签信息的混沌加密技术运用中,混沌序列的数据都采用二进制。无论是在初始数据的设置中还是在后期的混沌数列中,都采用的是二进制形式,且都是实数。在信息传输的过程中,必须保证阅读器与系统接收到的混沌序列信息一致。即使不法分子破解了电子标签中的数据,也难以了解到电子标签对应的储存信息。因为经过混沌加密的信息是很难被还原的,如果没有相应的阅读器及加密算法,还原所得到的只是乱码,没有任何实质上的意义。除此之外,混沌加密技术容不得一点点细小的数据差异,即使很小的差异,最终计算出的混沌序列也是不同的。因此,它是目前为止安全性相对比较高的一种加密技术。在电力计量中应用电子标签,必须对其信息进行加密,而混沌加密技术便是最好的选择。

4.结语

在电力计量中应用电子标签,能够提高电力企业的管理水平,增强电力企业对企业内部的资产管理,并提高电力工作人员的工作效率。但是,在这个过程中,必须要注意电子标签的应用给企业带来的信息安全风险,防止不安全因素造成企业的资产流失。因此,在运用电子标签的过程中,必须注重对电子标签信息的加密技术的研究,对电子标签的信息进行加密处理,目前所用的是加密钥匙。通过加密,使信息在传递的过程中不受外界干扰和破坏,从而保证信息的完整性和隐秘性。而混沌加密方式,是当下最安全的加密方式之一,能够对电子标签的信息进行处理,使其不易被破解和更改。当然,这一加密方式还需要在实践中不断得到改进和创新,才能在科技发展的过程中不断提高信息的安全性。

作者:雷蕾

上一篇:电子产品包装设计论文下一篇:课程教学电子专业论文