20
2019-03
信息安全强调信息本身的安全属性,主要包含:信息的机密性,信息不泄露给未授权者的特性;信息的完整性,保护信息正确、完整和未被篡改的特性;信息的可用性,信息可被授权用户访问,并按其要求运行的特...
了解详情 >>20
2019-03
信息安全是防止对知识、事实、数据或能力进行非授权使用、误用、篡改或拒绝使用所采取的措施。信息安全关系到网络系统的正常使用、用户资产和信息资源的安全,也关系到企事业机构的信息化建设与...
了解详情 >>20
2019-03
当前,各种安全风险威胁着整个计算机系统,如果仅仅保证计算终端的可信是远远不够的,必须将可信机制扩展到整个网络,使之成为一个整体的可信环境。...
了解详情 >>20
2019-03
可信计算平台最先由TCG提出,最早只用在PC终端。随着技术的不断发展,可信计算平台现在已经发展到计算机系统的各个组成部分,如可信PDA、可信服务器等。...
了解详情 >>20
2019-03
除数字领域外,证明某个人的确生成了某个消息的属性至关重要。在我们现实生活中,这主要是通过纸上手写的签名来实现的。...
了解详情 >>20
2019-03
密码分析的目的是恢复出明文,找到密钥,甚至是二者兼得。根据柯克霍夫斯原理,我们假定,作为密码分析者, 完全了解算法的内部工作原理。...
了解详情 >>20
2019-03
网络攻击其主要工作流程:收集情报→远程攻击→远程登录→取得普通用户的权限→取得超级用户的权限→留下后门→清除日志。主要内容包括目标分析、文档获取、密码破解、日志清除等技术。...
了解详情 >>20
2019-03
IPSec是IETF制定的一系列协议,来确保在 Internet上传送数据的安全保密性能。特定的通信方之间在IP层通过加密与数据源验证来保证,数据包在Internet上传输时具有私有性、完整性和真实性的特性。 I...
了解详情 >>20
2019-03
《SM2密码算法使用规范》规定了数字证书SM2算法的公/私钥及加密签名格式。 1.SM2公钥格式用ASN.1描述如下: SM2PublicKey: : =BIT STRING SM2公钥是SM2曲线上的一个点,由横、纵坐标两个分量来表...
了解详情 >>