您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心

您的位置: 首页 > 新闻中心 >
密码学与网络信息安全

密码学与网络信息安全

网络信息安全中遇到的各种攻击是防不胜防的,采取适当的防护措施就能有效地保护网络信息的安全,包括防火墙、入侵检测系统、漏洞扫描技术以及加密技术等多种防护措施。...

查看更多>>
影响信息安全的因素

影响信息安全的因素

网络信息出现了非授权访问状况。一些主体在没有通过赞同或许授权的前提下,对网络资源和计算机信息资源的运用被认为对非授权方式的访问。...

查看更多>>
现代密码学的作用

现代密码学的作用

现代密码学研究信息从发端到收端的安全传输和安全存储。核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体系;后者则力求破译敌方或对手已有的密码体系。...

查看更多>>
信息安全攻击类型:主动攻击

信息安全攻击类型:主动攻击

主动攻击是指经过对数据流的某些篡改或生成某些假的甚至中断数据流等各种攻击方式破坏信息的完整性、有效性和可用性等;主动攻击又可分为以下五种。...

查看更多>>
信息安全攻击类型:被动攻击

信息安全攻击类型:被动攻击

被动攻击通常也称为窃听或截取,它是指在不影响计算机及网络系统正常工作的情况下,攻击者未经用户同意和允许通过搭线窃听、无线截获甚至是采用病毒木马等方式对他人传输的信息进行窃听、检测、...

查看更多>>
对称密码体制名词解释

对称密码体制名词解释

在一个密码体制中,如果用于加密数据的加密密钥和用于解密数据的解密密钥相同,或者虽然不相同,但二者之间存在某种明确的数学关系,由其中的任意一个密钥可以很容易地推导出另外一个密钥,那么...

查看更多>>
基于身份加密(IBE)技术存在的问题

基于身份加密(IBE)技术存在的问题

自BF-IBE被提出以来,针对IBE的加密、签名、密钥、协商和分层构架等研究不断完善,但IBE成为被广泛使用的公钥体系还有不少问题需求考虑、处理和实用化。...

查看更多>>
对称加密、PKI和IBE密钥管理方式比较

对称加密、PKI和IBE密钥管理方式比较

依据IBE技能构建各种安全运用,首先先处理IBE的密钥管理问题。一般,密钥管理问题涉及密钥管理机构建设,以及密钥生命周期内的发生、存储、分发、更新、吊销和归档等技能环节。以下仅对对称加密、P...

查看更多>>
基于身份加密(IBE)技术

基于身份加密(IBE)技术

在传统的公钥密码学中,公钥是与身份无关的随机字符申存在如何确认公钥真实性的问题。公钥基础设施PKI运用可信任第三方—认证中心( Certification Authority,CA)颁布公钥证书的方式来绑定公钥和...

查看更多>>
密码学与网络信息安全技术

密码学与网络信息安全技术

网络信息安全技术中需运用密码学技术,密码学技术的是寻求安全性较高的协议和算法,这样可以对各项信息数据进行认证和加密。...

查看更多>>
  • 首页
  • 上一页
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 下一页
  • 末页
  • 100998

返回顶部