您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心

您的位置: 首页 > 新闻中心 >
SSL在网上银行的应用案例

SSL在网上银行的应用案例

目前SSL协议取得了广泛的应用,由于它使用简单,速度快,而且成本低,对现有网络系统不用大的修改。在未来的电子商务中SET协议将逐步占据主导位置。...

查看更多>>
无线传感器网络安全

无线传感器网络安全

通常无线传感器网络会被部署在不易控制、无人看守、边远、易于遭到恶劣环境破坏或者人为破坏和攻击的环境当中,因而无线传感器网络的安全问题成为研究的热点。...

查看更多>>
密码攻击类型

密码攻击类型

研究密码分析技术有助于了解不同密码系统的脆弱性,也有助于创建更安全的密码编码结果。...

查看更多>>
密码系统分类

密码系统分类

即明文中的每一个字符被映射为另一个字符,简单地说,就是将一个符号替换成另一个符号来形成密文。该操作主要达到非线性变换的目的。...

查看更多>>
密码学的相关概念

密码学的相关概念

密码学( Cryptology)作为数学的一个分支,是密码编码学和密码分析学的统称。或许与最早的密码实践起源于古希腊有关, Cryptology这个词来源于希腊语 Kryptos和 Graphein,Cryptos是隐藏、秘密的意...

查看更多>>
RFID系统的安全需求

RFID系统的安全需求

RFID标签与读写器之间的通信可能会受到很多因素的干扰,RFID系统面临的安全问题主要包括以下几个方面...

查看更多>>
数字证书的作用

数字证书的作用

数字证书的作用主要分为以下三种:使用证书进行加密如果甲方要向乙方传送加密的信息,并且甲乙双方都有自己的数字证书,则传送过程如下...

查看更多>>
pki信任模型有哪些

pki信任模型有哪些

由于在世界上不可能建立一个所有潜在用户都共同信任的CA,因此,在电子商务活动中必然存在很多个CA。CA之间的结构关系,即信任关系称为信任模型。...

查看更多>>
电子商务的安全需求

电子商务的安全需求

由于移动电子商务有多方面的安全威胁,因此安全需求对于它非常重要。基于移动电子商务自身的特点,它的安全需求主要考虑以下几点。...

查看更多>>
常用的身份认证协议

常用的身份认证协议

一次性口令(或称动态口令)是指用户每次登录时用的都是不同的口令。在一次性口令方案的实际应用中,服务器都只为每个用户保存一个初始口令即可,而不必保存每次登录的口令。可通过以下三种方式...

查看更多>>
  • 首页
  • 上一页
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 下一页
  • 末页
  • 100998

返回顶部