您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心

您的位置: 首页 > 新闻中心 >
信息安全的重要性

信息安全的重要性

信息安全的重要性在电子商务发展中体现得最为明显。电子商务已经逐渐成为人们进行商务活动的新模式,作为一种新的经济形式正改变着社会生活的方方面面,也为人们带来了无限商机。但安全问题一直成...

查看更多>>
信息安全的要素

信息安全的要素

在信息系统中,交易中产生、传递的信息可能涉及商业机密或个人隐私,因此这些信息均有保密的要求。这种信息的安全需求称为机密性需求。...

查看更多>>
信息安全方面的威胁

信息安全方面的威胁

在 Internet发展的初期,其各种协议的设计都是以连通和数据传输为目的的,安全性并没有放在重要的位置来考虑。资源共享、快速、便捷是 Internet迅速发展的原因,而这种开放性决定了基于 Internet的...

查看更多>>
网络信息安全的内容

网络信息安全的内容

网络安全从其本质上来说就是网络上的信息安全。信息系统是通过计算机和网络实现的,需要利用 Internet的各种基础设施和标准,因此构成信息安全系统结构的底层是计算机网络服务层。...

查看更多>>
信息安全的基本概念

信息安全的基本概念

“安全”一词并没有统一的定义,对安全的基本含义可以理解为:客观上不存在威胁主观上不存在恐惧。...

查看更多>>
什么是密钥托管?

什么是密钥托管?

密钥托管通常是把加密的数据和数据恢复密钥联系起来,数据恢复密钥不必是直接解密的密钥,但由它能够得到解密密钥。理论上数据恢复密钥由所信赖的委托人持有。...

查看更多>>
公钥基础设施指什么

公钥基础设施指什么

公钥基础设施是一种使用公钥密码体制的理论和技术建立起来的提供信息安全服务的、具有普适性的安全基础设施,目的是从技术上处理网上身份识别与认证、信息的保密性、信息的完整性和不可抵赖性等...

查看更多>>
密钥分配方式有哪几种

密钥分配方式有哪几种

对称加密是由通讯双方保守秘密来实现的。选用对称密码技术的两边需确保选用的是相同密钥,即为了使得通讯两边能够有效地运用对称密码技术进行保密通讯,通讯两边必须有一个共享的密钥,而且这个密...

查看更多>>
ca认证中心有哪些功能

ca认证中心有哪些功能

通常来说,CA是证书的签发机构,CA是PKI应用中权威的、可信任的、公正的第方机构,必须具备权威性的特征,它是PKI系统的核心,也是PKI的信任基础,它管理公钥的整个生命周期。...

查看更多>>
密钥层次

密钥层次

现在在计划盘算机网络系统和数据库系统的密钥管理系统,多数使用层次化的密钥结构。这种层次化的密钥结构与整个系统的密钥控制是对应关联的。...

查看更多>>
  • 首页
  • 上一页
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 下一页
  • 末页
  • 100998

返回顶部