您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

新闻中心

您的位置: 首页 > 新闻中心 >
攻击机会网络的方式有哪些?

攻击机会网络的方式有哪些?

机会网络技术因其自组网、无中心化的特点, 在组网和信息传输上面有着传统网络所不具备的诸多优势, 但是, 这种网络特点也带来许多安全挑战。...

查看更多>>
格密码的特点

格密码的特点

格密码方案为什么被认为是最有潜在应用价值的密码结构? 一般来说, 需要从安全性和效率性两方面来进行回答。...

查看更多>>
加密技术的分类_加密技术有哪些?

加密技术的分类_加密技术有哪些?

密码学三个大的技术分类:对称密钥(也可通俗地称为对称密码)加密技术,公开密钥(也可通俗地称为公钥密码)加密技术以及哈希函数。...

查看更多>>
加密技术可靠性

加密技术可靠性

安全系统是一种提供安全的系统。地址威胁不同于其它的威胁,很多威胁是非智商威胁,闪电、刮风和地震是非智能的威胁。黑客、间谍和小偷都是(高)智能的威胁。...

查看更多>>
数据加密技术的应用

数据加密技术的应用

数据加密技术就是对信息进行重新编码,然后隐藏信息内容,使不合法用户无法获取信息的一种技术。数据加密技术是为信息体系及数据的安全性和保密性,避免隐秘数据被外部破析所选用的首要手段之一。...

查看更多>>
对称密钥加密技术

对称密钥加密技术

密钥管理技术的研究最早是从对称密钥管理入手的,对称密钥管理技术可分为以下两种模式: 1.无中心模式 每对用户协商得到一个共享密钥。为防止两个用户间共享的安全性不受第三个用户密钥泄露的影...

查看更多>>
计算机网络加密技术

计算机网络加密技术

密码技术,也称加密技术(因为有加密,肯定有相对应的解密),包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理等技术,是维护大型网络传输信息安全的唯一措施,是确保...

查看更多>>
秘密共享发展历史

秘密共享发展历史

近年来,因为于互联网的迅速普及,对重要敏感的数据信息的保护逐渐受到社会各界的关注。为了信息的安全保密,人们需要采用加密的方法来保密信息,而加密的核心是密钥的保密问题,密钥的管理影响着通...

查看更多>>
机会网络的安全机制

机会网络的安全机制

机会网络中的安全与其他网络安全类似, 主要包含以下几个方面的内容:...

查看更多>>
功能加密的概念_什么是功能加密

功能加密的概念_什么是功能加密

功用加密(又译作函数加密)系统供给了比传统公钥加密更强的表达能力,正逐步成为未来互联网安全机制的核心技术之一。随着格技术和多线性技术的提出和开展,现已能够为一大类功用加密系统供给详细...

查看更多>>
  • 首页
  • 上一页
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 下一页
  • 末页
  • 100998

返回顶部