至顶网知识库频道安全-最新文章列表
北京数字证书认证中心企业专用数字证书服务系统白皮书

有了专用证书服务系统,自主管理、发行用于企业内部的证书成为可能,它允许任何单位有完全的权限来发放和管理证书。同时,专用证书服务系统具有高度的灵活性,可以很容易的定制符合组织自身安全需要的证书,解决了传统公共CA 所签发的证书内容的单一性,无法满足具体应用环境的问题。此外,该系统可以和组织现有的MIS系统(管理信息系统)集成,实现无缝的连接,又可以作为ERP(企业资源计划)网络信息安全的解决方案,为组织的信息化提供可靠的安全保证。...详细

加密解密应用安全

标准模型下可证安全的加密密钥协商协议

一般地,研究者们都假设通信双方已经共享了一个公共的长期密钥,然后利用长期密钥生成一个短期会话密钥.在接下来的通信中,仅使用短期会话密钥进行加密或认证.但是,这些长期密钥既不便于保存,也不便于记忆.在现实情况下,人们总是倾向于记忆或使用那些安全程度较低的密钥.口令就是一种被广泛应用的低安全的密钥,它们通常长度较短,随机性较差,但却便于记忆和使用.同时应注意到,由于口令本身的弱点,如果对口令使用不当,攻击者可能发起穷举字典攻击....详细

加密解密应用安全

对G-Paillier加密体制的改进与分析

加密体制效率的高低直接影响它能否在实际中应用。一种安全的、高效的加密体制会给密码应用领域带来巨大的影响,而且一种安全的加密体制还应是能够抵抗CCA2攻击的概率加密体制。本文在不降低G-Paillier体制(即推广的Paillier体制)的安全性的前提下,选择适当形式的加密参数,明文加密时用乘法运算代替指数运算;同时也改进了解密算法,提高了体制的效率,降低了需要传输公共参数的数据量;并证明了改进的加密体制与G-Paillier体制一样,在相同的困难问题假设下具有单向和语意安全等特性。...详细

加密解密应用安全

高级加密标准模块AES及其应用

该标准由美国NIST(National Institute of Standards and Technology)组织制定发布. AES系列标准包括了各种模块算法和测试标准, 主要有FIPS PUB (Federal Information Processing Standards Publication) 197的”Advanced Encryption Standard (AES)”以及NIST的”The Advanced Encryption Standard Algorithm Validation Suite (AESAVS)”标准. 因为DES标准已经发展到3-DES但仍然无法满足日益复杂的大量数据的加密要求, 因此NIST组织于2002年11月15日发布了可以支持128, 192或256比特宽度的AES加密技术. AES加密标准可以通过软件也可以通过硬件进行实现....详细

加密解密应用安全

格尔网络保险箱产品白皮书

网络保险箱是一套数据网络集中安全存储系统,能够在服务器上为个人开辟 一块私有空间,对存放其中的文件进行加密保护,使存储的资料能够安全的集中管理,进行统一有效的备份,到达资料更为安全的存储。网络保险箱由客户端软件和服务器端硬件组成。结合用户已有的文件服务器或NAS 设备即可组成完整的安全存储系统。...详细

加密解密应用安全

网络安全集成方案

网络安全首先是边界安全即网关安全,在企业网关处加入防火墙。选择按全方案需要考虑多方面的因素:安全性、加密、性能、容量、灵活性、稳健性。安全设备装置除了提供状态检验的防火墙及存取监管,更须拥有多项入侵防护和警报功能,确保整个网络更加稳固。有关设备装置不应依赖普遍性的作业系统作为防火墙的软件平台,因为这类平台的弊病是很容易被侵入破坏,且需要进行定期修补和更新。由于很多安全问题同时涉及多个类别,以下将逐一进行探讨。 ...详细

硬件防火墙防火墙

基于Microsoft证书服务的Web应用程序安全架构

随着Internet与Web技术的发展,大量应用系统已经采用基于Web的方式进行设计实施。实际应用需求决定了这些应用系统对安全性有着突出的要求。因此需要构建一个增强的系统安全解决方案,以使系统符合实际运行环境中的安全性需求。基于特定的工程实践,本文给出了一个具有可操作性的基于Microsoft证书服务体系的Web应用安全架构,该架构可用于主流Web应用系统中的信息安全设计与实施。...详细

加密解密应用安全

网络边界的安全屏障——防火墙

互联网信息技术的发展,使得众多企业组织的内部网络开始连接到Internet上,这样企业在实现访问外部世界并与之通信的同时,外部世界也同样可以访问企业内部网络并与之交互。这时为了保证企业组织的信息安全,企业就必须对其重要信息进行保护。为了安全起见,企业开始在该网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是提供扼守本网络的安全和审计的唯一关卡,可阻断来自外部通过网络对本网络的威胁和入侵。它的作用与古时候的寓所防火砖墙有类似之处,因此这个屏障就叫做\\\\\\\"防火墙\\\\\\\"。...详细

硬件防火墙防火墙

基于计算机网络加密接口卡的硬件实现

内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现及双端口共享器的设计。并且详细阐述了利用多片数字信号处理器TMS320C50 在微机上实现并行椭圆曲线加、解密系统的方法。随着信息时代的到来,计算机网络已成为人们进行信息交流的主要手段之一。但由于计算机网络的固有的弱点——开放性,使得传统的物理措施和人员管理措施难以抵御计算机网络上不断增加的各种安全侵害,因此密码技术在实现网络安全方面已被作为关键的手段。...详细

加密解密应用安全

梭子鱼垃圾邮件防火墙白皮书

在所有的互联网服务中,电子邮件服务是最基本的一项服务,通过电子邮件进行交流具有方便快捷的特点。根据统计,在最经常使用的互联网服务中,有87.65%的用户选择了电子邮件服务,居互联网服务的首位。随着INTERNET 在全球的发展,上网人数不断的增多,作为互联网服务中最重要的电子邮件服务,其规模也在全球不断的扩大。...详细

硬件防火墙防火墙

基于证书的单点访问模型

以授权管理基础设施和公钥基础设施为基础,研究了单点访问系统的实现模型。这两种技术在单点访问系统中实现身份认证和访问授权控制功能。通过中间件的方式来实现身份认证和授权管理模型,并设计了相关的安全协议,对整个体系结构的安全做了简单分析。该技术可使现有应用做较少的修改就能实现一个安全、透明的单点访问系统。...详细

加密解密应用安全

NetScreen VPN解决方案

如今信息化办公的日益普及与宽带技术的迅速发展,在企业中建立的远程移动、分支机构和公司总部的互联办公,这些已经是大势所趋。而建设这些所需安全和费用,一直是困扰众多中小型企业的难题,还有如何保证数据的传输安全和数据的完整性,也是一个非常关键的问题。...详细

防火墙硬件防火墙

校园网网络安全典型解决方案

校园网的内部网一般由办公网、机房、教室等多个网络组成。采用三层核心交换机为这些网段提供VLAN划分,该交换机级连多个工作组级的交换机用于桌面工作站接入。同时三层核心交换机提供连接到教育网的WAN(10/100M)链路,作为校园网的外网出口。而且WWW、MAIL等服务器也直接连接到了三层核心交换机中。校园网内部网运行着办公业务系统、多媒体教学等等多种业务系统。...详细

防火墙硬件防火墙

基于置乱和混沌加密的数字图像水印技术研究

 近年来,多媒体技术与Internet技术发展迅速,极大地改变了出版、商务、通讯等行业的运作方式,也极大地改变了人们的生活方式. 多媒体制作领域逐渐繁 荣,各种形式的多媒体作品包括音频、视频、动画、图像等纷纷以网络形式发布. 但是,互连网络逐渐普及的副作用也十分明显:作品侵权更加容易、篡改更加方便....详细

加密解密应用安全

第一课、 防火墙技术简介

 Internet 的发展给政府结构、企事业单位带来了革命性的改革和开放。他们正努力通过利用 Internet 来提高办事效率和市场反应速度,以便更具竞争力。通过 Internet ,企业可以从异地取回重要数据,同时又要面对Internet 开放带来的数据安全的新挑战和新危险:即客户、销售商、移动用户、异地员工和内部员工的安全访问;以及保护企业的机密信息不受黑客和工业间谍的入侵。因此企业必须加筑安全的 \\\" 战壕 \\\" ,而这个 \\\" 战壕 \\\" 就是防火墙。...详细

硬件防火墙防火墙

计算机取证关键技术分析

电子证据是一种新的证据类型,为提高电子证据的证据力,本文分析了电子取证的取证程序与取证的关键技术,提出了取证的一般性原则、数据采集方法、取证的设备和装置要求。随着计算机和互联网络技术的迅速发展,电子商务、网络教育、各类网络服务和电子政务在经济社会的人际交往、经营活动中被大量应用。随之,各类经济纠纷、民事纠纷和刑事案件也会时有出现。判定或处置各类纠纷和刑事案件过程中,电子文挡已经成为重要证据之一。...详细

加密解密应用安全

计算机取证技术及其发展趋势

计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由于计算机犯罪手段的变化和其他技术的引入,现有的取证工作将向着深入和综合的方向发展....详细

加密解密应用安全

加密狗加密与解密方法

双击执行该程序,弹出“Select parameter”对话框,如图1所示。在图中可以看出我们可以设置两级密码,这两个密码是完全独立的,其中任何一次使用达到设定要求以后,加密狗就会限定板卡的使用权限。如同时设置两级密码,权限应不同,即这两个密码设置的时间等权限长短不一。如图,软件默认的是一级密码选中状态,如果想选择二级密码直接点选即可。...详细

加密解密应用安全

加密文件系统与数据恢复

本文介绍了EFS 的原理,并对EFS 加密和其他加密软件的特点进行了比较,给出了Windows2000/ XP专业版中EFS 加密和数据恢复使用方法。EFS(Encrypting File System,加密文件系统) 是Windows 2000/ XP 所特有的一个实用功能,对于NTFS 卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。...详细

加密解密应用安全

具有消息链接的可转换的认证加密方案

1993 年 ,Nyberg和RueppelE,〕提出了具有消息恢复的新型数字签名方案.他们的方案是数据加密与数字签名密码技术的结合.之后,在他们的方案基础上,一些具有低通信代价的认证加密方案被提出.在认证加密方案中只有指定的接收者才能恢复消息并进行签名认证,因而其优点在于可以同时实现消息的机密性与完整性,与直接分别使用对消息进行加密和签名方法相比,认证加密在实现消息的机密、完整与认证等功能时需要更小的通信代价与计算量...详细

加密解密应用安全

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce