至顶网知识库频道信息技术-最新文章列表
基于计算机网络加密接口卡的硬件实现

内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现及双端口共享器的设计。并且详细阐述了利用多片数字信号处理器TMS320C50 在微机上实现并行椭圆曲线加、解密系统的方法。随着信息时代的到来,计算机网络已成为人们进行信息交流的主要手段之一。但由于计算机网络的固有的弱点——开放性,使得传统的物理措施和人员管理措施难以抵御计算机网络上不断增加的各种安全侵害,因此密码技术在实现网络安全方面已被作为关键的手段。...详细

加密解密应用安全

梭子鱼垃圾邮件防火墙白皮书

在所有的互联网服务中,电子邮件服务是最基本的一项服务,通过电子邮件进行交流具有方便快捷的特点。根据统计,在最经常使用的互联网服务中,有87.65%的用户选择了电子邮件服务,居互联网服务的首位。随着INTERNET 在全球的发展,上网人数不断的增多,作为互联网服务中最重要的电子邮件服务,其规模也在全球不断的扩大。...详细

硬件防火墙防火墙

大型企业解决方案

制造业是非常有特点的行业,企业的物流、资金流、信息流存在复杂的管理问题。正因如此,所以相应的革新也是最多的, ERP (企业资源计划系统, Enterprise Resource Planning )、 MRP( 物料需求计划系统, Materiel Requirements Planning )、 SCM (供应链管理、 Supply Chain Management )、 CRM (客户关系管理, Customer Relationship Management )等概念和产品非常流行。不过,无认是面对哪一种应用模式,企业都需有一个网络化环境。越来越多的制造业企业也感受到网络经济的冲击,意识到建网的重要性。日益更新的网络技术为制造业网络化生产、经营和服务的特殊需求特点提供了广阔的发展空间。制造业的具体特点要求网络产品和技术符合以下特点。...详细

交换机路由交换

基于证书的单点访问模型

以授权管理基础设施和公钥基础设施为基础,研究了单点访问系统的实现模型。这两种技术在单点访问系统中实现身份认证和访问授权控制功能。通过中间件的方式来实现身份认证和授权管理模型,并设计了相关的安全协议,对整个体系结构的安全做了简单分析。该技术可使现有应用做较少的修改就能实现一个安全、透明的单点访问系统。...详细

加密解密应用安全

NetScreen VPN解决方案

如今信息化办公的日益普及与宽带技术的迅速发展,在企业中建立的远程移动、分支机构和公司总部的互联办公,这些已经是大势所趋。而建设这些所需安全和费用,一直是困扰众多中小型企业的难题,还有如何保证数据的传输安全和数据的完整性,也是一个非常关键的问题。...详细

防火墙硬件防火墙

“校校通”工程维护指南

计算机要进入网络,首先要保证计算机系统正常,当计算机系统故障,系统界面也出现不了,那么肯定不能上网。这种情况不属于 “校校通”范围内的故障。 某网站打不开,请换几个网站试一试。如果个别网站打不开,不能说明“校校通”故障,是某网站有问题。这是一种初步判断方法,特别适用于一般教师的诊断。 ...详细

交换机路由交换

第一课、 防火墙技术简介

 Internet 的发展给政府结构、企事业单位带来了革命性的改革和开放。他们正努力通过利用 Internet 来提高办事效率和市场反应速度,以便更具竞争力。通过 Internet ,企业可以从异地取回重要数据,同时又要面对Internet 开放带来的数据安全的新挑战和新危险:即客户、销售商、移动用户、异地员工和内部员工的安全访问;以及保护企业的机密信息不受黑客和工业间谍的入侵。因此企业必须加筑安全的 \\\" 战壕 \\\" ,而这个 \\\" 战壕 \\\" 就是防火墙。...详细

硬件防火墙防火墙

基于置乱和混沌加密的数字图像水印技术研究

 近年来,多媒体技术与Internet技术发展迅速,极大地改变了出版、商务、通讯等行业的运作方式,也极大地改变了人们的生活方式. 多媒体制作领域逐渐繁 荣,各种形式的多媒体作品包括音频、视频、动画、图像等纷纷以网络形式发布. 但是,互连网络逐渐普及的副作用也十分明显:作品侵权更加容易、篡改更加方便....详细

加密解密应用安全

关于县局局域网如何通过交换机共享上网的简要说明

由于大家在交换机共享上网中有困难,特请盐津吴松涛制作了这个交换机共享上网的流程图,供大家共同学习。不明白的请联系盐津吴松涛,QQ:398053472。 内网拔号跟外网拔号共享网络原理基本相同,为了方便截图和上传,就以外网为例。...详细

交换机路由交换

计算机取证关键技术分析

电子证据是一种新的证据类型,为提高电子证据的证据力,本文分析了电子取证的取证程序与取证的关键技术,提出了取证的一般性原则、数据采集方法、取证的设备和装置要求。随着计算机和互联网络技术的迅速发展,电子商务、网络教育、各类网络服务和电子政务在经济社会的人际交往、经营活动中被大量应用。随之,各类经济纠纷、民事纠纷和刑事案件也会时有出现。判定或处置各类纠纷和刑事案件过程中,电子文挡已经成为重要证据之一。...详细

加密解密应用安全

计算机取证技术及其发展趋势

计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由于计算机犯罪手段的变化和其他技术的引入,现有的取证工作将向着深入和综合的方向发展....详细

加密解密应用安全

加密狗加密与解密方法

双击执行该程序,弹出“Select parameter”对话框,如图1所示。在图中可以看出我们可以设置两级密码,这两个密码是完全独立的,其中任何一次使用达到设定要求以后,加密狗就会限定板卡的使用权限。如同时设置两级密码,权限应不同,即这两个密码设置的时间等权限长短不一。如图,软件默认的是一级密码选中状态,如果想选择二级密码直接点选即可。...详细

加密解密应用安全

实验二、交换机的VLAN配置

VLAN(Virtual Local Area Network)是一种将局域网设备从逻辑上划分成多个网段,从而实现虚拟工作组的数据交换技术。目前常用的VLAN划分方式为基于端口的划分和基于MAC地址划分。...详细

交换机路由交换

加密文件系统与数据恢复

本文介绍了EFS 的原理,并对EFS 加密和其他加密软件的特点进行了比较,给出了Windows2000/ XP专业版中EFS 加密和数据恢复使用方法。EFS(Encrypting File System,加密文件系统) 是Windows 2000/ XP 所特有的一个实用功能,对于NTFS 卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。...详细

加密解密应用安全

具有消息链接的可转换的认证加密方案

1993 年 ,Nyberg和RueppelE,〕提出了具有消息恢复的新型数字签名方案.他们的方案是数据加密与数字签名密码技术的结合.之后,在他们的方案基础上,一些具有低通信代价的认证加密方案被提出.在认证加密方案中只有指定的接收者才能恢复消息并进行签名认证,因而其优点在于可以同时实现消息的机密性与完整性,与直接分别使用对消息进行加密和签名方法相比,认证加密在实现消息的机密、完整与认证等功能时需要更小的通信代价与计算量...详细

加密解密应用安全

打造一流信息化软件园区——中关村软件园万点布线工程案例

中关村软件园是国家计委和信息产业部联合授牌的国内规模最大的国家级软件产业基地,集软件研发、企业孵化、软件成果展示和发布、人才培训、综合管理服务于一体。规划总占地面积139公顷,总建筑面积60余万平方米。西区地下综合管廊及空间开发利用工程是国家重点工程,总建筑面积13万平方米。中关村软件园将建设成为促进软件产业发展的、国际一流的园林式软件园。...详细

网络设备管理网络管理

快客电邮 技术白皮书

北京雄智伟业科技有限公司在1996 调研国内 ISP 市场需求,发现充斥市场的邮件服务器产品 80%以上都是国外产品或者非专业的系统,因此我公司于 1996 年着手开发符合亚洲市场需求的大型、商用、专业的电子邮件服务器系统,快客电邮(Quarkmail)系列产品,同年末投向市场,提供专业的超大型电子邮件系统。...详细

加密解密应用安全

朗科加密优盘用户手册

朗科优盘是一种新型的移动存储交换产品,可用于存储任何的数据文件和在电脑间方便地交换文件。优盘采用闪存存储介质和通用传行总线借口,只要将优盘接上电脑的USB接口,就会在“我的电脑”下出现一个新的盘符,您可以象使用硬盘或软盘一样在该盘上读写、拷贝文件。优盘的存储容量大,为8MB-2GB不等。优盘的存储速度快,为软盘的20多倍。...详细

应用安全加密解密

虚拟专用网(VPN)解决方案

当今的商业发展变得比以往更加全球化、移动化,需要建立比以往更多的连接。但是网络方面的预算还没能跟上新的关键服务和应用的发展需求,此外互联网的安全问题更是令人担忧。虚拟专用网(VPN)是能够提供当今商业发展所需网络功能的理想的途径。它可以使公司获得使用公用通信网络基础结构所带来的便利和经济效益,同时获得使用专用的点到点连接所带来的安全。...详细

网络设备管理网络管理

网管型交换机

SMC公司推出的SMC6224M/SMC6248M是新型高性能堆叠交换机,它采用SMC自有的LEO芯片组,具有高达12.8/17.6Gbps无阻塞交换构架,带有24/48个自动MDIX10/100端口,并且集成了2个堆叠端口和2个ComboG端口,最多支持8台堆叠,并可在堆叠栈中跨交换机进行端口镜像和链路聚合。 由于采用了最新设计,普通的超五类线缆就可充当堆叠线,此系列TigerStack IV交换机把堆叠距离延长到了100米,给企业用户带来了更高的灵活性,而且也带去了更高的性价比。它还支持包括基于端口或协议和加标记的VLAN、支持自动GVRP VLAN注册,支持QoS优先级队列、IGMP侦测功能、LACP协议促成链路聚合等高级功能。并通过RADIUS、SSH、SSL/HTTPS等安全特性保护网络和用户免受黑客攻击。...详细

交换机路由交换

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce