摘要:随着通信的飞速发展,信息安全也越来越显得重要。计算机密码体制的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。密码体制有对称密钥体制和非对称密钥体制之分,本文
摘要:随着通信的飞速发展,信息安全也越来越显得重要。计算机密码体制的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。密码体制有对称密钥体制和非对称密钥体制之分,本文所重
[url=http://www.wangchao.net.cn/shop/redir.html?url=http%3A%2F%2Fai.m.taobao.com%2Fsearch.html%3Fq%3
[url=http://www.wangchao.net.cn/shop/redir.html?url=http%3A%2F%2Fai.m.taobao.com%2Fsearch.html%3Fq%3
[url=http://www.wangchao.net.cn/shop/redir.html?url=http%3A%2F%2Fai.m.taobao.com%2Fsearch.html%3Fq%3
颁发 CA 虽然对颁发 CA 有一些性能要求,但由于这种 CA 的工作负载通常不高,因此,要求相对较低。 性能测试表明,即使在负载很高时,对于企业 CA 来说,其限制通常在于与 Acti
简介 上一章介绍了依赖于公钥基础结构 (PKI) 的安全无线解决方案的逻辑设计。 本章定义基于 MicrosoftWindows2003 证书服务,为该解决方案设计 PKI 的流程。 为
RSA算法 当前最著名、应用最广泛的公钥系统RSA是在1978年,由美国麻省理工学院(MIT)的Ron Rivest, Adi Shamir 和Leonard Adleman在题为《获得数字签名和
4月9日,EMC全球副总裁、大中华区总裁叶成辉出席软件世界主办的“2008中国软件促进大会”,并获选成为2008年中国软件十大领军人物之一,会后接受赛迪网专访时表示,09年软件业将出现两大亮点:省
在任何IP网络中,几乎每一个设备——从防火墙到服务器——都会针对所传输的通信流量,所发生的交易以及所执行的活动生成日志。日志对于安全可靠的使用网络非常重要,可帮助用户优化安全、业务连续性和网络性能