您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

新闻中心

您的位置: 首页 > 新闻中心 >
云计算的服务模式和部署模式

云计算的服务模式和部署模式

软件即服务(SaaS):它使得用户可以使用在云上提供者提供的应用程序。这些应用程序通过像浏览器这种用户接口使得多种用户可以访问。企业可以在云服务获得通常的功能,同时不需要软件产品所需的桌面...

查看更多>>
信息认证加密的解决方案

信息认证加密的解决方案

认证加密(AE)是指在通信中同时提供保密性和认证(完整性)的加密系统。许多应用和协议中都同时需要这两种形式的安全性保证。对于消息M有四种同时提供认证和加密的通用方案。...

查看更多>>
密码技术中随机数的特点

密码技术中随机数的特点

在这里我们将随机数的性质分为以下三类,三个性质中,越往下就越严格。具备随机性,不代表一定具备不可预测性。密码技术中所使用的随机数,仅仅具备随机性是不够的,至少还需要具备不可预测性才行。...

查看更多>>
密码安全中的随机数的特点

密码安全中的随机数的特点

在网络安全的各种应用里,随机数在加密算法里扮演重要的角色。大量的基于密码学的网络安全算法和协议都使用了二进制随机数。...

查看更多>>
伪随机数生成器受攻击方式

伪随机数生成器受攻击方式

我们可能很容易想象针对密码的攻击,因为如果有人说“有这样一个密码”,你很自然地就会想到“这个密码会被破解吗?” 和密码相比,伪随机数生成器实在是很少被人们所注意,因此我们很容易忘记伪随...

查看更多>>
随机数在密码技术中作用

随机数在密码技术中作用

如果说随机数和密码技术是相关的,可能有些读者还无法理解。实际上,和对称密码、公钥密码、数字签名等技术相比,生成随机数的技术确实不是很引人注意,但是,随机数在密码技术中却扮演着十分重要的...

查看更多>>
随机数在信息安全领域的应用

随机数在信息安全领域的应用

随机序列存在很多不一样类型的应用,用来检查计算机程序设计中的随机化算法,更会被用来决策就像用来仿真很多自然现象。以下是在信息安全领域,随机序列主要应用的方面。 ①密码算法方面。 任何公...

查看更多>>
公钥密码受攻击方式分析

公钥密码受攻击方式分析

公钥密码也易受穷举攻击,其解决办法也是运用长密钥。但也应考虑运用长密钥的利弊,公钥体系运用的是某种可逆的数学函数,计算函数值的复杂性可能不是密钥长度的线性函数,而是比线性函数增加更快的...

查看更多>>
盘点无线安全威胁有哪些?

盘点无线安全威胁有哪些?

公司的无线LAN或是有线LAN的无线接入点很靠近(例如在同一个或者相邻的建筑内)可能造成覆盖范围的重叠。一个试图连接到某一局域网的用户可能无意地关联了隔壁网络的一个无线接人点。尽管这个安全...

查看更多>>
解决无线安全传输的方法

解决无线安全传输的方法

无线传输的主要威胁是窃听、消息的修改或插入以及破坏。为了解决窃听问题,有两种合适的对策:...

查看更多>>
  • 首页
  • 上一页
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 下一页
  • 末页
  • 97970

返回顶部