您好,欢迎访问山东渔翁信息技术股份有限公司官方网站!

渔翁信息微信号
免费咨询热线:
400-6686-188
  • 云计算安全技术的分类
    云计算安全技术的分类[2019-03-21 14:32:41] 针对IaaS虚拟网络的环境,基于软硬件的传统安全服务对虚拟网络环境是透明的,所以传统的诸如虚拟防火墙、漏洞扫描等安全服务要接入云环境下多租户的网络中,也需要考虑新的方法和技术。...
  • 云计算安全问题
    云计算安全问题[2019-03-21 14:32:39] 云计算服务模式将硬件、软件甚至应用交给经验丰富的云服务商来管理,客户通过网络来享受云服务商提供的服务,并可按需定制、弹性升缩、降低成本。...
  • 认证有哪些
    认证有哪些[2019-03-21 14:32:37] 认证服务提供了关于某个实体身份的保证。这意味着当某个实体声称有特定的身份时,认证服务将用某方法来证实此声明的真实性。认证是对付假冒攻击的有效方法。...
  • 信息安全 不可否认性
    信息安全 不可否认性[2019-03-21 14:32:35] 非否认服务与其他服务有着根本的区别。其主要目标是避免来自系统中合法用户的威胁,它要防止参与某次数据交换的一方事后抵赖曾发生过本次交换,即它能提供不能辩驳的证据,来支持解决所有类似的纠纷。...
  • 可信计算包括什么
    可信计算包括什么[2019-03-21 14:32:34] 从目的上来看,可信计算就是在进行运算的同时进行安全防护,使计算结果总是和预期的一样,计算过程可测可控、不被干扰,从而保证平台的可信。...
  • 电子支付安全模型
    电子支付安全模型[2019-03-21 14:32:32] 电子商务系统通过支付网关与银行内部系统相连,来完成支付功能。网上支付系统的数据流程一般有以下3种模型:...
  • 电子商务安全协议SET
    电子商务安全协议SET[2019-03-21 14:32:30] SET是开放的、设计用来保护互联网上基于信用卡交易的加密和安全规约。...
  • 加密卡的工作原理与设计
    加密卡的工作原理与设计[2019-03-21 14:32:28] 加密卡借助数字信号处理器DSP的快速数据处理能力,高效地实现密码算法。在发送端把要保护的控制指令先送入DSP加密卡,用密码算法对其加密。...
  • 加密卡的仿真实现
    加密卡的仿真实现[2019-03-21 14:32:26] AES表有很多性能、实现和应用上的优点,因此面向网络控制系统的加密卡选用AES作为它的加、解密算法。...
  • 云计算是什么意思
    云计算是什么意思[2019-03-21 14:32:23] 云计算本身是一个非常抽象的概念,要准确地为其进行定义并不是一件容易的事情。国内外的公司、标准组织和学术机构对它的定义也不尽相同。...
  • 云计算的特点是什么
    云计算的特点是什么[2019-03-21 14:32:22] 在不需或仅需较少云服务商人员参与的情况下,客户能根据需要获得所需计算资源,如自主确定资源占用时间和数量等。...
  • EPA通用安全模型
    EPA通用安全模型[2019-03-21 14:32:20] 按照所完成主要功能的不同,一般将EPA系统分为现场级网络、车间级网络和管理级网络三个层次。...
  • 首页
  • 上一页
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 下一页
  • 末页
  • 联系渔翁信息
    渔翁信息

    服务热线:400-6686-188

    公司电话:400-6686-188

    市场合作:
    孙经理:13806311977
    颜经理:18663192218

    营销中心:
    孙经理 13806311977
    马经理 18668972622

    公司地址:山东省济南市高新区齐鲁软件园F座