码迷,mamicode.com
首页 >  
搜索关键字:信息安全 服务资质    ( 2513个结果
国家信息安全等级保护制度第三级要求
国家信息安全等级保护制度第三级要求 1?????? 第三级基本要求 1.1?????????? 技术要求 1.1.1????? 物理安全 1.1.1.1?????????? 物理位置的选择(G3) 本项要求包括: a) 机房和办公场...
分类:其他好文   时间:2014-12-23 12:36:03    阅读次数:273
12月第2周网络安全报告:境内被篡改网站增至4797个
IDC评述网(idcps.com)12月23日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在12月第2周(2014-12-08至2014-12-14)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在12月08日至12月14日期间,我国互联网网络安..
分类:Web程序   时间:2014-12-23 10:40:47    阅读次数:179
盘点2014年信息安全大事件
1、2014年1月21日,中国互联网出现大面积DNS解析故障这一次事故影响到了国内绝大多数DNS服务器,近三分之二的DNS服务器瘫痪,时间持续数小时之久。事故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和打不开网站的情况。2、2014年2月27日,维护网络安全首次列入政府工作报告中央网络...
分类:其他好文   时间:2014-12-19 19:00:09    阅读次数:235
盘点最新2014年信息安全大事件!
1、2014年1月21日,中国互联网出现大面积DNS解析故障 ????这一次事故影响到了国内绝大多数DNS服务器,近三分之二的DNS服务器瘫痪,时间持续数小时之久。事故发生期间,超过85%的用户遭遇了DNS故障,引发网...
分类:其他好文   时间:2014-12-19 17:35:31    阅读次数:302
岁末说安全 详解U-Mail邮件服务器多重防护盾
现代社会是信息社会,关于保护信息安全的呼声一浪高过一浪,而层出不穷的网络泄密事件也让“狼来了”的事实鲜活的呈现在每个企业老板面前。很多政务、公务、商务和个人的信息包括一些较规范正式的文件都是通过电子...
分类:其他好文   时间:2014-12-19 12:26:49    阅读次数:203
符合通用准则(common criteria compliance)
符合通用准则(commoncriteriacompliance)通用标准是一组国际准则和规范说明,它们能用来评估信息安全产品,特别是保证这些产品符合政府部署商定的安全标准。通用标准的正式称谓是“信息技术安全评估通用标准”。符合通用准则(通常简称CC)是一套方法,确保IT产品符合预定义..
分类:其他好文   时间:2014-12-17 19:00:20    阅读次数:423
深入浅出加密技术
在互联网的今天,信息是一种不同与我们生活中的物质资源的一种特殊的资源。谁能充分利用这种资源,谁就可以得到更多的财富。所以信息安全变得越来越重要了。所以今天我们来了解一下关于互联网中信息的加密技术。    那它到底是何物呢?惯例,我们先来看下它的定义。 加密技术是指计算机间进行通信时,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)的一种保证信息...
分类:其他好文   时间:2014-12-16 21:01:50    阅读次数:255
12月第1周网络安全报告:85.9万境内主机感染病毒
IDC评述网(idcps.com)12月16日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在12月第1周(2014-12-01至2014-12-07)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在12月01日至12月07日期间,我国互联网网络安..
分类:其他好文   时间:2014-12-16 15:23:19    阅读次数:199
你家的Wifi密码安全吗?
WiFi在给我们提供方便的无线网络同时,也带了一些隐患。如果对WiFi不设密码的话,一来会因为蹭网而影响网速,二来给信息安全带来了不小隐患。针对WiFi的安全手段,一般来说就是加密。最初的加密方式是WEP,不过这种加密方式算法有漏洞,一般来说几分钟即可破解,我曾经拿一个上网本试过,几分钟就把我自己的...
分类:其他好文   时间:2014-12-15 23:26:02    阅读次数:214
兔子--android SDK支持的3中不可逆转的加密算法
1.MD5(信息-摘要算法) 常用于文件校验。不管文件多大,经过md5加密后都能生成唯一的md5值。 2.SHA(安全散列算法) 用于电子商务等信息安全领域。比md5更安全。 3.HMAC(散列消息鉴别码) 用公开函数和密钥产生一个固定长度的值作为认证标识,用这个标识鉴定信息的完整性。使用一个密钥生成一个固定长度大小的小数据块(MAC),并将其加入到消息中,然后传输。接收方利用与发送方共...
分类:移动开发   时间:2014-12-14 13:18:03    阅读次数:218
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!