20
2019-03
网络攻击其主要工作流程:收集情报→远程攻击→远程登录→取得普通用户的权限→取得超级用户的权限→留下后门→清除日志。主要内容包括目标分析、文档获取、密码破解、日志清除等技术。...
了解详情 >>20
2019-03
IPSec是IETF制定的一系列协议,来确保在 Internet上传送数据的安全保密性能。特定的通信方之间在IP层通过加密与数据源验证来保证,数据包在Internet上传输时具有私有性、完整性和真实性的特性。 I...
了解详情 >>20
2019-03
《SM2密码算法使用规范》规定了数字证书SM2算法的公/私钥及加密签名格式。 1.SM2公钥格式用ASN.1描述如下: SM2PublicKey: : =BIT STRING SM2公钥是SM2曲线上的一个点,由横、纵坐标两个分量来表...
了解详情 >>20
2019-03
1.可信融合验证电子签名技术原理 发送方 : 经云管理平台发布公钥后 ,使用可信随机发生器生成密钥, 以此加密经过生物信息特征散列运算 (如指纹Hash)的数据,以生成可信电子签名的报文摘要。 发送 ...
了解详情 >>20
2019-03
智能密码钥匙采用通用数据总线进行数据传输的方法,通过如下过程实现。 (1)主机应用程序通过磁盘设备发送INQUIRY SCSI命令识别智能密码钥匙。在智能密码钥匙接入计算机系统时,操作系统会向智能密...
了解详情 >>19
2019-03
一个公司有数台计算机,每台都连在局域网上。公司的每个部门均有打印机,并且只有本部门的人才能使用,因此打印时一定要让打印机知道用户在哪个部门工作,同时,公司想保密,不能暴露用户的身份。 对...
了解详情 >>19
2019-03
可信云计算技术与可信计算技术是两种不一样的技术。 可信云计算技术:以人为本、以可信密码学技术为计算基础,面向互联网。 可信计算技术:基于设备的可信计算,以传统密码学技术为计算基础,面...
了解详情 >>19
2019-03
可信性验证的原理,是基于可信内容的“可信计算”,以及对该计算结果的验证。 1.“可信计算”内容 可信计算”内容可从以下这些方面认识。 ①可信平台模块是可信根源。 可信平台模块TPM 为 可信计...
了解详情 >>19
2019-03
算法挑战应答设计包括对称加密解密、非对称加密解密、数字签名、Hash函数等算法设计。 1.对称加密/解密的运用。 挑战应答验证的几种方法都运用该对称密钥加密。在这里该秘密是提证和验证者都知...
了解详情 >>