15
2018-10
从窃取者的角度,得到明文有以下方法。 1.密钥的穷尽搜索 破译密文最容易的方法是尝试一切可能的密钥组合。在此假定破译者能识别无误的解密结果。尽管大多数的密钥尝试均没有成功,不过最后总会有...
了解详情 >>15
2018-10
多少年来,人们一直要是由亲笔签名或印章来辨别书信或文件的真实性,但伴随计算机网络支持的电子商务、网上办公等平台的广泛应用,原始的亲笔签名与印章方式已无法达到应用需要,因此数字签名技术就...
了解详情 >>15
2018-10
PGP加密是用公开密钥与传统密钥结合的加密技术。它用一对数学上相关的密钥,其中一个用于加密信息,另一个对信息进行解密。公开密钥加密技术中的公、私钥是用于加密会话密钥,并由它间接地对报文内...
了解详情 >>12
2018-10
在网络安全领域,数据加密是处理通信网中信息安全的有用方法,网络数据加密常见的方式含链路加密,节点加密与端到端加密。可通过软件或硬件的方式实现这3种方式。各种信息系统在建设时,可由各自的...
了解详情 >>12
2018-10
信息安全管理标准控制措施被分成以下方面,它是组织进行信息安全管理的实用指南。 1.安全方针:制定信息安全方针,给信息安全管理指导与支持。 2.组织安全:构建信息安全基础设施,来管控组织内的信...
了解详情 >>12
2018-10
为了对付不断严重的信息安全威胁,信息安全技术的研究有了长远的发展,主要包括以下几个研究领域。 1.密码学 密码学是信息安全最重要的基础理论之一。现代密码学主要由密码编码学与密码分析学组成...
了解详情 >>12
2018-10
建立信息安全管理体系的步骤如下: 1.定义信息安全策略 信息安全策略需按组织内各部门的具体情况,对应制订不一样的安全策略。信息安全策略应简单明白、通俗易懂,并构成书面文件,发向组织内的所...
了解详情 >>11
2018-10
一般来说,信息安全主要的威胁种类有以下几种。 1.窃听,在广播式信息系统中,各个节点均可以读取传输的数据。搭线窃听广播网络的双绞线十分轻易,安装通信监视器和读取网上的信息也非常容易。网络...
了解详情 >>11
2018-10
为保护网络信息的安全,在用法律与管理措施的同时,还需相应的技术来加强对网络的安全管理。 1.物理安全技术 物理安全是防止计算机网络设备及其他介质遭受物理环境,及人为有误操作及计算机犯罪行...
了解详情 >>