科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网› 加密解密 相关文章
  • 至顶网加密解密相关文章
浅谈计算机网络安全问题

随着计算机网络技术的发展,网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。...详细

加密解密应用安全

安氏金融行业网络安全解决方案

金融网络系统由于涉及信息的敏感性自然会成为内部和外部黑客攻击的目标,面临的主要风险和威胁有: 非法访问:现有网络系统利用操作系统网络设备进行访问控制,而这些访问控制强度较弱,攻击者可以在任一终端利用现有的大量攻击工具发起攻击;由于整个网络通过公用网络互联同样存在连接终端进行攻击的可能;另一方面银行开发的很多增值业务、代理业务,存在大量与外界互连的接口,这些接口现在没有强的安全保护措施,外部网络通过这些接口攻击银行,可能造成巨大损失。...详细

加密解密应用安全

深入剖析电子邮件及其在电子商务应用中的若干安全问题

本文着重介绍电子邮件在电子商务中的应用,至于电子支付等手段虽然也属于电子商务,但是由于内容上基本不涉及电子邮件,所以这里略去。 首先我们看一次sniff的过程,它将向我们展示在INTERNET中传输的电子邮件的确是不安全的。 ...详细

加密解密应用安全

VoIP加密方案BEEO的加密算法原理及实现

本方案力争以简单的运算,规定一种适应于加密在Internet上传输的IP电话(包括信令、媒体以及短信等)相关业务的较高强度的加密方法——BEEO。本方案适应的信令标准包括SIP、MGCP、H.323,适应的媒体传输方式为RTP,适应的网络结构包括客户服务器模式和端到端模式。本方案规定的加解密所处的网络位置在OSI网络体系结构的第五层,加密的内容是TCP/UDP的负载,VoIP信令结构也属于被加密的内容。...详细

加密解密应用安全

PGP加密解密技术初探与实践

PGP (Preety Good Privacy) 是基于一种公钥原理 (Public Key)——RSA 的软件, 公钥理论是在 1976 年 Whitfield Diffle 及 Martin Hellman 共同提出的,1977 年由三位 MIT 教授建立了实际方法, 于是大家利用他们的名字称之为Rivest-Shamir-Adleman, 也就是著名的 RSA 方法。私钥具有保密性只有使用者个人才会知道,一般的私钥还会用 DES 的方法将它再加上一层的保护; 如果使用者用公钥加密其信息时, 只有用他的私钥才可将其信息解码, 如果用他的私钥加密其信息时, 只有其用公钥才能解码....详细

加密解密应用安全

把好电力信息安全系统的第一道关

电力行业是国民经济的基础产业,是关系到国计民生的行业。电力行业的信息化从 60-70年代开始的电厂自动化监控开始,到现在已经有30多年。随着电力行业的不断发展,电力的关键业务不断增长,因此信息化应用也不断增强,网络系统中的应用越来越多。同时,随着Internet技术的发展,建立在Internet架构上的跨地区、全行业系统内部信息网开始逐步建立,网上应用着各种电力业务及办公系统。显而易见,电力信息网络系统的网络安全问题愈来愈显得重要。...详细

加密解密应用安全

破解所有版本Access密码

在mdb文件第0x42字节处的13个字节分别与0x86,0xfb,0xec,0x37,0x5d,0x44,0x9c,0xfa, 0xc6,0x5e,0x28,0xe6,0x13异或后即可得到数据库的密码。但在Access 2000和2002的版本里密钥不再是固定的13个字节.而且加密的方式也有了变化。经过ccrun用一下午的时间研究,终于将Access2000的加密方式搞清楚了。嘿嘿。在此将偶的心得发布。...详细

加密解密应用安全

安全的电子文档推动高效的在线业务

对于许多企业和政府机构而言,与客户、合作方、委托人进行妥善的文件交换对他们的成功起着至关重要的作用。由于这些企业必须依靠快速并简单的信息共享,于是他们开始将基于文档的业务流程放到网上,以提升其运营的质量、效率和成本经济性。但是,电子文档的使用不应当破坏信息的机密性。企业必须时时刻刻保护文档的机密性以符合政府的严格规定以及满足客户对于保密性的期望。...详细

加密解密应用安全

北京江南天安科技有限公司TASS_CSP 产品技术白皮书

TASS Cryptographic Service Provider (TASS_CSP)是北京江南天安公司基于微软CSP加密模块标准开发的标准加密模块,该加密模块运行于Windows 系列操作系统,能替代操作系统自带的加密模块的部分功能,为操作系统和应用程序提供基于硬件(IC 卡或USBKEY以及加密机\\\\加密卡)保护的密钥存储能力,以及基于高强度加密算法的数据保护能力。以此为基础操作系统和应用程序可以规划开发用户身份认证以及信息加/解密及签名/验证的应用。...详细

加密解密应用安全

北京市区道路网系统功能调整及加密规划

1993 年国务院批准实施的1992 年《北京城市总体规划》在近几年的城市建设中起着极其重要的指导作用。然而在实施城市总体规划过程中,也出现了许多总体规划阶段始料不及的新情况。尤其是城市产业结构实施“优二兴三”战略以后,市区土地使用功能有较大调整,大量的工厂、企业纷纷停产、转产、迁址,实现土地再开发工程。随着城市土地由计划经济体制下的无偿划拨使用,改变为市场经济体制下的有偿批租使用,以及房地产市场日益兴起,刺激了土地开发强度的提高。...详细

加密解密应用安全

北京数字证书认证中心企业专用数字证书服务系统白皮书

有了专用证书服务系统,自主管理、发行用于企业内部的证书成为可能,它允许任何单位有完全的权限来发放和管理证书。同时,专用证书服务系统具有高度的灵活性,可以很容易的定制符合组织自身安全需要的证书,解决了传统公共CA 所签发的证书内容的单一性,无法满足具体应用环境的问题。此外,该系统可以和组织现有的MIS系统(管理信息系统)集成,实现无缝的连接,又可以作为ERP(企业资源计划)网络信息安全的解决方案,为组织的信息化提供可靠的安全保证。...详细

加密解密应用安全

标准模型下可证安全的加密密钥协商协议

一般地,研究者们都假设通信双方已经共享了一个公共的长期密钥,然后利用长期密钥生成一个短期会话密钥.在接下来的通信中,仅使用短期会话密钥进行加密或认证.但是,这些长期密钥既不便于保存,也不便于记忆.在现实情况下,人们总是倾向于记忆或使用那些安全程度较低的密钥.口令就是一种被广泛应用的低安全的密钥,它们通常长度较短,随机性较差,但却便于记忆和使用.同时应注意到,由于口令本身的弱点,如果对口令使用不当,攻击者可能发起穷举字典攻击....详细

加密解密应用安全

对G-Paillier加密体制的改进与分析

加密体制效率的高低直接影响它能否在实际中应用。一种安全的、高效的加密体制会给密码应用领域带来巨大的影响,而且一种安全的加密体制还应是能够抵抗CCA2攻击的概率加密体制。本文在不降低G-Paillier体制(即推广的Paillier体制)的安全性的前提下,选择适当形式的加密参数,明文加密时用乘法运算代替指数运算;同时也改进了解密算法,提高了体制的效率,降低了需要传输公共参数的数据量;并证明了改进的加密体制与G-Paillier体制一样,在相同的困难问题假设下具有单向和语意安全等特性。...详细

加密解密应用安全

高级加密标准模块AES及其应用

该标准由美国NIST(National Institute of Standards and Technology)组织制定发布. AES系列标准包括了各种模块算法和测试标准, 主要有FIPS PUB (Federal Information Processing Standards Publication) 197的”Advanced Encryption Standard (AES)”以及NIST的”The Advanced Encryption Standard Algorithm Validation Suite (AESAVS)”标准. 因为DES标准已经发展到3-DES但仍然无法满足日益复杂的大量数据的加密要求, 因此NIST组织于2002年11月15日发布了可以支持128, 192或256比特宽度的AES加密技术. AES加密标准可以通过软件也可以通过硬件进行实现....详细

加密解密应用安全

格尔网络保险箱产品白皮书

网络保险箱是一套数据网络集中安全存储系统,能够在服务器上为个人开辟 一块私有空间,对存放其中的文件进行加密保护,使存储的资料能够安全的集中管理,进行统一有效的备份,到达资料更为安全的存储。网络保险箱由客户端软件和服务器端硬件组成。结合用户已有的文件服务器或NAS 设备即可组成完整的安全存储系统。...详细

加密解密应用安全

基于Microsoft证书服务的Web应用程序安全架构

随着Internet与Web技术的发展,大量应用系统已经采用基于Web的方式进行设计实施。实际应用需求决定了这些应用系统对安全性有着突出的要求。因此需要构建一个增强的系统安全解决方案,以使系统符合实际运行环境中的安全性需求。基于特定的工程实践,本文给出了一个具有可操作性的基于Microsoft证书服务体系的Web应用安全架构,该架构可用于主流Web应用系统中的信息安全设计与实施。...详细

加密解密应用安全

基于计算机网络加密接口卡的硬件实现

内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现及双端口共享器的设计。并且详细阐述了利用多片数字信号处理器TMS320C50 在微机上实现并行椭圆曲线加、解密系统的方法。随着信息时代的到来,计算机网络已成为人们进行信息交流的主要手段之一。但由于计算机网络的固有的弱点——开放性,使得传统的物理措施和人员管理措施难以抵御计算机网络上不断增加的各种安全侵害,因此密码技术在实现网络安全方面已被作为关键的手段。...详细

加密解密应用安全

基于证书的单点访问模型

以授权管理基础设施和公钥基础设施为基础,研究了单点访问系统的实现模型。这两种技术在单点访问系统中实现身份认证和访问授权控制功能。通过中间件的方式来实现身份认证和授权管理模型,并设计了相关的安全协议,对整个体系结构的安全做了简单分析。该技术可使现有应用做较少的修改就能实现一个安全、透明的单点访问系统。...详细

加密解密应用安全

基于置乱和混沌加密的数字图像水印技术研究

 近年来,多媒体技术与Internet技术发展迅速,极大地改变了出版、商务、通讯等行业的运作方式,也极大地改变了人们的生活方式. 多媒体制作领域逐渐繁 荣,各种形式的多媒体作品包括音频、视频、动画、图像等纷纷以网络形式发布. 但是,互连网络逐渐普及的副作用也十分明显:作品侵权更加容易、篡改更加方便....详细

加密解密应用安全

计算机取证关键技术分析

电子证据是一种新的证据类型,为提高电子证据的证据力,本文分析了电子取证的取证程序与取证的关键技术,提出了取证的一般性原则、数据采集方法、取证的设备和装置要求。随着计算机和互联网络技术的迅速发展,电子商务、网络教育、各类网络服务和电子政务在经济社会的人际交往、经营活动中被大量应用。随之,各类经济纠纷、民事纠纷和刑事案件也会时有出现。判定或处置各类纠纷和刑事案件过程中,电子文挡已经成为重要证据之一。...详细

加密解密应用安全

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

热门下载
最新专题
最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce