排序方式: 共有64条查询结果,搜索用时 62 毫秒
1.
Gunnar E. Wolf 《Cryptologia》2017,41(5):459-475
In this article the authors present a trust management scheme, derived from the horizontal and almost anarchic web of trust model, but following a curatorship step that allows it to become a centerpiece for authentication in Debian, one of the largest and longest lived free software projects and producer of the eponymous GNU/Linux software distribution. This is done by analyzing the experience gained through a large-scale key migration process that spanned five years and nearly 100% of the originally existing keys, carried out attempting to minimize loss of keyring connectivity and strength, while keeping up to date with the best current security practices. 相似文献
2.
继PGP6.*版本之后美国网络联盟公司(NAI)又推出了PGP7.0版。除了在操作界面和加密算法上做了改进外,新版PGP的突出特点是新增了Gauntlet自适应网关代理防火墙、Cybercop入侵检测、PGP VPN和电子商务服务器。新版PGP使该网络密码软件的功能由传统的数据信息保密上升到数据信息保密和网络系统安全两大方便,使PGP这朵绚丽的网络密码之花又添异彩。 相似文献
3.
Internet上电子邮件的安全机制 总被引:3,自引:0,他引:3
近年来,Internet用户已不满足于简单电子邮件.要求提供多用途的和安全的电子邮件,为此出现了MIME,PEM,PGP和MOSS,S/MIME,PGP/MIMF,MIMEWithMSP等多种方案、本文综述了这些方案,尤其对安全机制进行了详细的讨论。 相似文献
4.
CHEN Xiao-min 《数字社区&智能家居》2008,(10)
本文讨论了采用端到端的加密传输技术在局域网办公自动化系统中应用,在系统中增加加密模块实现文件的加密传输,传输采用C/S模型。该加密传输技术已在实际应用中得到了验证,取得了良好效果。 相似文献
5.
张仿 《计算机应用与软件》2004,21(12):105-107
加密技术是一种重要的信息系统安全技术,本文介绍了随机数的概念以及其在加密技术中的重要作用和主要应用。 相似文献
6.
陈晓敏 《数字社区&智能家居》2008,(4):37-39
本文讨论了采用端到端的加密传输技术在局域网办公自动化系统中应用,在系统中增加加密模块实现文件的加密传输.传输采用C/S模型。该加密传输技术已在实际应用中得到了验证,取得了良好效果。 相似文献
7.
随着Internet的迅速发展,电子邮件以其方便、快捷的特点成为人们进行信息交流的重要手段,利用电子邮件进行通信的需求正以惊人的速度增长。在电子邮件应用过程中出现了针对电子邮件的威胁和利用电子邮件作为传播手段的安全威胁,论文在分析这些威胁的基础上,提出并分析了相应的安全解决方案。 相似文献
8.
介绍了在克拉玛依电厂集中控制改造工程中,ABB-贝利的INFI-90 DCS控制系统为实现集控改造,对其进行操作员站和工程师站与INFI-90网络的数据接口、操作员站与现有的PGP系统的集成的研究及应用。 相似文献
9.
为了保证广域网系统的安全,在说明其安全威胁和安全要求的基础上,介绍了PGP的原理、技术特点及配置方法,通过对PGP安全性的分析得出结论:基于PGP本质上的安全性,只要遵循正确的使用方法,就可以很好地避免安全漏洞的产生,从而达到确保广域网系统安全的目的. 相似文献
10.
介绍了加密的一般原理和当今常用加密技术中的对称加密技术、非对称加密技术、多步加密技术以及PGP加密技术,分析了各技术的适应领域,并展望了加密技术的未来。 相似文献