椭圆曲线密码的算法研究的一个方向是进一步减少算法的运算量,以便于该算法在实际环境中应用。椭圆曲线上的倍点和数乘运算是椭圆曲线中核心运算,该文通过对计算过程的深入研究,推导了直接计算2 尸,m {=l的公式,并从理论上分析直接计算所节省的计算量。进而对椭圆曲线密码的快速实现算法进行了相应的改进,所提出的新算法的性能随着直接计算2 P,m {=l中m 的增大而提高,在极限情况下性能可比原算法提高3O%,具有较大的 应用价值。...详细
VoIP(Voice over IP)是现阶段IT行业和电信行业一个闪亮的名词,简单地说,VoIP的基本原理就是通过语音压缩的设备对我们的话音进行压缩编码处理,然后把这些语音数据根据相关协议进行打包,经过IP网络把数据包传输到目的地,再把这些语音数据包串起来,经过解码解压处理后,恢复成原来的语音信号,从而达到由IP网络传送话音的目的。 一直以来,IP语音通话(VoIP)被看作是将要主导企业通信革命的重要技术。在商业领域, VoIP有着广泛的应用,目前正在为各行各业的企业提供着众多好处。通过IP网络传输语音业务,企业可以有效节约长话费用,并且在提高企业生产效率、增强功能和改善经济效益方面, 也有所受益。此外,企业还可以不断接受各种新的商业通信应用。 ...详细
由于该系统具有硬件实现容易、处理速度快、实时性好、扩展能力强等优点,使得该系统在网络安全中具有广泛的应用前景.近年 来 , 互联网的飞速发展,极大地方便了人们的生活和工作.由于互联网的开放性、连通性和自由性,用户在享受各类共有信息资源的同时,也存在着自己的机密信息可能被侵犯或者被恶意破坏的危险....详细
提出一种直接用在计算机并行口上,通过与计算机进行数据交换来识别计算机端软件合法性,从而控制软件运行权限的硬件加密锁及其实现方案. 加密锁以单片机为主控芯片,以不影响计算机正常使用打印端口为设计原则,以现代加密技术为安全认证核心. 并分析了计算机与加密锁数据交换原理、软件设计、认证协议和可靠通信的方法. 通过测试,证明设计方案实用、可靠....详细
该系统采用安全性高的CPU智能卡,用硬件方式来产生、存储和传递密钥,极大地提高了密钥管理系统的安全性。在传统的密钥管理系统中,密钥通常是存储在设计机或磁盘里,并借助于网络、磁盘以邮件的方式进行传递。为了安全起见,通常在传递之前,必须先将所要传递的密钥进行加密处理,接收方收到后再对其进行解密处理。...详细
针对案例4的“单边NAT模式下”的VPN网络构建,该方案主要针对双向NAT模式下VPN网络的构建。所谓“双向NAT模式”,是指通讯的双方都在NAT环境中(即:都采用保留IP地址上网),发起通讯的VPN设备由于无法确定被连接VPN设备的IP地址和协商端口号等多种原因,导致无法建立加密通讯隧道。...详细
构建VPN几乎是Linux的最高级应用之一了,学会了这项技术,是足以使你自豪的资本。VPN的主要用途就是建立一个加密的通信机制,然后通过把所有的你的子网的信息按照特定的方式加密传输,构成一个逻辑上的虚拟的网络。简单的说,就是一个Linux系统的IP层加密解决方案。这里面需要用到不少组件,下面一一介绍。...详细
主要过程分为三个步骤:创建IIS 服务、Web 站点的建立与配置、Web 站点登 录。IIS 即Internet Imformation Service。如果你的计算机已经配置了IIS 服务,则可以跳过这一步,进行加密站点的建立与配置。如果没有,则打开“开始”->“设置”->“控制面板”,点击“添加/删除程序”,在弹出的对话框中点击“删除/添加Widows 组件”按钮,弹出如下窗口。勾选“Internet 信息服务(IIS)”后,点击下一步,系统会提示插入“Windows2000Professional CD”,然后系统将会自动进行该组件的安装。...详细
在连接VPN之前,需要先连接公网,目前连接公网有电话拨号和企业INTERNET等方式,然后再拨VPN服务器。不管企业是通过电话拨号还是企业自己的INTERNET上公网,中国国际电子商务VPN服务器均可以支持,但是不支持代理服务器上INTERNET方式;即如果企业通过代理服务器上公网,然后拨中国国际电子商务VPN服务器,通不过VPN论证,极少一些宽带网服务器不支持VPN方式。...详细
―随着Internet的商业化,大量的企业(如:银行、证券、公司等)的内部网络与Internet互连,使现代的企业网的概念发生了根本性的变化。 ――在政府部门之间、跨地区的企业内部网络之间的互连,以往传统的方式是通过租用专线实现的。出差在外的人员如果需要访问公司内部的网络,以往不得不采用长途拨号的方式连接到企业所在地的内部网。这些互连方式价格非常昂贵,一般只有大型的企业可以承担。同时造成网络的重复建设和投资。...详细
指纹产品本身是一个集方便性与安全性与一体的综合产品。根据各家的 技术实力和定位不同, 指纹产品的设计思想总体上分为两类: 一类偏向于应 用方便, 而另一类更偏向于应用上的安全。前者会着重于各种应用软件的开 发应用; 而后者会着重于对部分硬件或软件应用的深根细作。...详细
PKI一词被解释成为是一种框架体系,通过它,因特网上的用户可实现安全信息数据交换,满足商务对保密性,完整性,真实性及不可否认性的4项安全需求,其构成主要包括硬件,软件,人员,指导原则及方法。那么,PKI 是如何实际进行操作的呢?通过使用彼此之间存在着数学关联的密钥对或公钥加密(或非对称)算法,即一个私钥和一个公钥,可以解决对称算法无法解决的不可否认性的问题。如通过收件人的公开密钥进行加密的信息保证了只有特定的收件人才能读取,而此收件人只有通过使用相应的私有密钥才能完成对此信息的解密。信息的私密性则可通过PKI的特定程序实现保护。...详细
互联网日志审计措施是维护互联网络和信息安全的基石,是公安机关打击计算机犯罪的重要依据。互联网接入单位应提供网络拓扑结构和IP地址及分配使用情况。在计算机主机、网关和防火墙上建立完备的日志审计记录。日志审计重点考虑系统时钟和操作系统日志,其技术指标主要包括:系统的启动时间、用户登陆帐号、登陆时间、用户进行的操作、关机时间等。对每一次网络连接应记录连接的源IP地址、目的机器IP地址、连接的时间、使用的协议等信息。日志审计系统原则上使用经公安机关检测合格的产品,技术实力较强的ISP、ICP单位可以自己开发相应的产品。各单位所采用的产品必须保证日志记录的完整性,日志保存的时间至少为60天。 ...详细
随着连接在互联网上企业机构的不断增加,网络病毒、恶意代码、及不适当Web内容也接踵而来。由于病毒及不良Web内容摧毁企业计算机所造成的威胁有越来越严重的趋势,企业对于功能更强大的防毒软件及Web内容过滤工具的需求也越来越迫切。许多的企业也因为之前没有对网络架构作好防毒与内容过滤措施,付出了惨痛而昂贵的代价。尽管如此,目前的大部分企业还只是意识到防病毒的重要性,而对一些不良Web内容的流入或因浏览这些网站造成的企业网络阻塞、重要信息被窃取等所造成的损失仍没引起重视。 ...详细
随着Internet 的蓬勃发展,电子商务的时代已经来临。在各种各样的电子商务系统的解决方案和应用系统中,都免不了要解决网络的安全性问题即商务交易或数据表单在整个商务流程中以及身份认证的安全性问题,Turbolinux 为我们提供了一个非常有价值的解决方案,它不仅能建造功能强大的Web Server ,同时也构造了我们在电子商务中的有关安全的基础平台。...详细
随着信息管理技术的不断发展,各种信息以数字的形式存储,使得人们可以更加方便快捷并且安全地管理和使用这些信息。但是,将数据存储在服务器中并非万无一失,有很多方式可以从外部直接访问数据库,如果数据库中的一些敏感信息,例如用户姓名、密码等都是以明文存储的话,那么这些数据就会完全暴露出来。因此,对开发人员而言,在程序设计的过程中首先要考虑的就是如何保证数据库中的数据安全。...详细
KILL安全胄甲(企业版)是冠群金辰公司推出的企业级网络防病毒系统,支持在各种主流的系统平台上实现全面防病毒保护,其病毒检测能力通过了全球18家权威机构认证。KILL安全胄甲采用无缝集成的双引擎技术,实时监视系统活动,全面查杀各种形式的病毒,提供灵活多样的病毒修复和处理方法,其病毒检测处理技术处于业界领先地位。 ...详细