共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
基于对SSLVPN安全性的分析,本文设计SSL协议的分布式解密/数字签名方案,以此改进SSLVPN的关键点保护,提高其安全性能。 相似文献
3.
为了解决意外导致的加密文件无法恢复的问题,研究EFS加密、解密的原理及其特点,针对意外导致的加密文件无法使用问题,探讨几种恢复方法,针对这些方法的局限性简述解决方案。 相似文献
4.
正输入法作为每位网虫上网必用的工具软件,各大IT公司,无论国际IT巨头微软、谷歌,还是国内IT大腕百度、腾讯、搜狐,他们都纷纷推出自家输入法软件来抢占这个市场。那么输入法是怎么实现文字高效输入的?作为普通的用户,我们自己能编写输入法么?大家最常用的是拼音输入法,下面我们就以这种输入法为例来一探究竟。 相似文献
5.
介绍透明加解密系统产生的背景、原理以及实现技术,同时还对对称加密算法进行简要的介绍,对于加解密系统的使用提出了独特见解。 相似文献
6.
7.
97年SET(Secure Electronic Transfer Protocol)协议推出以后,出现了谈电子商务必称SET,说安全支付必称CA(Certificate Authority)的局面。而随着Netscape Communication公司的一路走低,在SET之前由Netscape Communication开发的曾经风光无限的SSL协议更是缺少了叫板助阵的声音,当然这其中有一些原因是SSL所固有的缺陷造成的,不过作为现在仍然广泛应用的电子支付方式的一种协议,SSL还值得我们关注。 SSL协议,是Secure Socket Layer的简写,意为安全套接层协议,主要用于 相似文献
8.
提出一种基于国产自主知识产权FDP250K-Ⅱ FPGA芯片的SSL安全协议处理器应用开发方案,采用FDP250K-Ⅱ FPGA芯片来协同和加速处理用户鉴权协议以及通道加解密,通过采用硬件加速的方式来分担服务器荷载,以提供安全、可靠的远程接入访问服务.所实现的硬件逻辑运行速率高,减轻了主CPU运算负荷,提高了系统的并发处理速度和用户访问速度. 相似文献
9.
10.
11.
穆永 《数字社区&智能家居》2000,(Z2)
UniversalSerialBus(通用串行总线)连接器可以轻松地为PC添加设备,同时不占用PC中的并口和串口。从理论上说,只要将设备一插,它就可以工作了。尽管USB是目前电脑与各种外设相连的最佳途径,但它并非完美无缺。本文"出笼"的目的,是希望您能少犯错误。 一、你的PC是否支持USB? 大部分电脑中都安装并连接了一个USB端口。一些老式主板和机箱中也有USB连接器,但它不起作用。所以一定要检查你的主板或电脑操作手册,以便查出怎样使USB工作。在老式PC上,你可以在启动时查看该电脑的BIOS,以确定它是否支持USB(要想查看B… 相似文献
12.
石明华 《电脑编程技巧与维护》1997,(12):64-67
通过单步中断自动判别内存中是否驻留有监视软盘中断服务例程的程序,使被加密程序读取的钥匙数据真正来自密钥盘,而不是驻留程序的模拟数据。 相似文献
13.
14.
马瑞萍 《网络安全技术与应用》2001,(9):22-25
SSL协议是目前保护Internet上最为流行的Web应用的重要安全机制与工业标准,本文对SSL协议规范进行了介绍,描述了其功能框架与安全机制及相关技术. 相似文献
15.
信息化和商业化社会的发展,使分布在世界各地的企业各分支机构员工、合作伙伴和客户之间的联系更加紧密。如何安全、快速、方便地远程访问企业内部资源,已经成为管理者首先要解决的问题。这其中,通过租用专线的方式实现点到点之间的远程连接无疑是一种迅速、安全且可靠的通信手段,但其成本过高,并不适合大多数企业应用。对于那些需要快速连接分支机构,而又要考虑成本的企业而言,VPN就成为了一种不错的选择。 相似文献
16.
18.
19.
VPN作为个人专用并不一定意味着一个虚拟的个人网络具备应有的安全性,这是由于VPN经常采用的保护手段仅限于一种门槛偏低的密码屏障。有些用户通过IPSecVPN在交互工作的各点间建立安全的数据通道,降低运行成本,提升生产力。尽管这种方式可以适应大多数需求,但是,在安全威胁不断泛滥的今天,这种方式也有一些不足。SSLVPN更具安全优势SSLVPN的出现不仅解决了很多上述提到的不足,还提供了安全的、无客户端、易于使用、部署快捷的优势。SSLVPN是远程移动访问的理想解决方案,特别适合目前正在迅速增长的采用互联网通讯的营业厅、售货… 相似文献
20.
SSL协议及其应用 总被引:4,自引:0,他引:4
钟熙宇 《计算机与数字工程》2004,32(5):53-56,68
本文介绍了SSL(Security Sockets Layer)协议的一般原理,并着重阐述了握手协议的实现过程。最后介绍了SSL的应用。 相似文献