中国教育和科研计算机网
EDU首页 |  中国教育 |   高校科技 |   教育信息化 |   CERNET
教育信息化

资讯 | 专题 会议 观点 专栏 访谈 企业 产品 CIO 技术 校园信息化 下一代互联网 IPv6视频课堂

中国教育网 > 教育信息化

您现在的位置:首页 > 教育信息化 > 技  术 > 网络安全 > 应用安全 > 加密解密

网络加密及解密的技术应用

  进入信息和网络化的时代以来,计算机正在我们的工作和生活中扮演着日益重要的角色。越来越多的用户通过计算机来获取信息、处理信息,同时将自己最重要的信息以数据文件的形式保存在计算机中。有人形容网络好比是一片最自由的天地,在这里你可以尽情发挥自己的想象力,打造一片完全属于自己的小世界,但是如果我们的网络中缺少最起码的安全手段,自由又... [详细介绍]

数据库加密的革命性创新技术

  数据库系统担负着存储和管理信息的任务,集中存放着大量数据,而且又为众多用户直接共享。泄露或破坏这些信息将会造成企业瘫痪,给国家带来巨大的损失,甚至危及国家安全,需要采取适当的措施进行数据库内数据的防护。保证数据安全性的最好方法是数据加密。欧美国家虽然提供了一些加密产品,但很难保证其中没有陷阱,国内目前也没有真正有效的数据库加... [详细介绍]

如何选择合适的加密技术保障数据安全

  Windows系统本身就支持权限管理,一些第三方的产品也提供了类似的功能。大多数情况下,权限管理在安全方面起着很好的作用,但是由于产品的不同,初始化安装有时会很复杂。并且,根据权限管理的设定方式,移动用户如果不连接到公司的权限管理服务器上,则将无法打开受权限控制的文档。另外一个潜在的不足是,并非所有的数据类型都支持权限控制。理想情况... [详细介绍]

如何破解无线网络密码?

  通过无线网络发送和接收数据更容易被窃听,所以加密和认证是假设一个安全稳定无线网络两个必不可少的因素IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。它主要用于无线局域网中链路层信息数据的保密。WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。WE... [详细介绍]

了解加密算法 确保企业资料安全

  在众所周知的加密散列函数中用最广泛的可能是MD5和SHA-1。在2005年,MD5和SHA-1中都被发现存在重大的缺陷。SHA-1属于SHA-0的加强版本,但SHA-0中存在的重大缺陷在SHA-1中还是存在的。由于很多人依然认为MD5和SHA-1是足够强大的,并且处于无处不在的使用环境中,所以甚至到今天它们也还是经常被使用。但更多的安全组织尽力选择了更强大的算法,举例来说... [详细介绍]

八种加密方法 保护光盘数据不被盗窃

  为了防止盗版软件对软件市场的侵害,越来越多的软件商使用加密方法来保护自己的软件。尽管目前加密光盘的方法有很多种,但其主要原理是利用特殊的光盘母盘上的某些特征信息是不可再现的,而且这些特征信息大多是光盘上非数据性的内容,在光盘复制时复制不到的地方。CSS的英文全称为Content Scrambling System,中文含义为数据干扰系统。该技术的主要工... [详细介绍]

浅析三加密方法SSL、SET和PGP

  SSL协议是由Netscape首先发表的网络资料安全传输协定,其首要目的是在两个通信间提供秘密而可靠的连接。该协议由两层组成,底层是建立在可靠的传输协议(例如:TCP)上的是SSL的记录层,用来封装高层的协议。SSL握手协议准许服务器端与客户端在开始传输数据前,能够通过特定的加密算法相互鉴别。SSL的先进之处在于它是一个独立的应用协议,其它更高层协议... [详细介绍]

版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号

关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com