国家信息安全等级保护制度第三级要求 1?????? 第三级基本要求 1.1?????????? 技术要求 1.1.1????? 物理安全 1.1.1.1?????????? 物理位置的选择(G3) 本项要求包括: a) 机房和办公场...
分类:
其他好文 时间:
2014-12-23 12:36:03
阅读次数:
273
IDC评述网(idcps.com)12月23日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在12月第2周(2014-12-08至2014-12-14)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在12月08日至12月14日期间,我国互联网网络安..
分类:
Web程序 时间:
2014-12-23 10:40:47
阅读次数:
179
1、2014年1月21日,中国互联网出现大面积DNS解析故障这一次事故影响到了国内绝大多数DNS服务器,近三分之二的DNS服务器瘫痪,时间持续数小时之久。事故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和打不开网站的情况。2、2014年2月27日,维护网络安全首次列入政府工作报告中央网络...
分类:
其他好文 时间:
2014-12-19 19:00:09
阅读次数:
235
1、2014年1月21日,中国互联网出现大面积DNS解析故障 ????这一次事故影响到了国内绝大多数DNS服务器,近三分之二的DNS服务器瘫痪,时间持续数小时之久。事故发生期间,超过85%的用户遭遇了DNS故障,引发网...
分类:
其他好文 时间:
2014-12-19 17:35:31
阅读次数:
302
现代社会是信息社会,关于保护信息安全的呼声一浪高过一浪,而层出不穷的网络泄密事件也让“狼来了”的事实鲜活的呈现在每个企业老板面前。很多政务、公务、商务和个人的信息包括一些较规范正式的文件都是通过电子...
分类:
其他好文 时间:
2014-12-19 12:26:49
阅读次数:
203
符合通用准则(commoncriteriacompliance)通用标准是一组国际准则和规范说明,它们能用来评估信息安全产品,特别是保证这些产品符合政府部署商定的安全标准。通用标准的正式称谓是“信息技术安全评估通用标准”。符合通用准则(通常简称CC)是一套方法,确保IT产品符合预定义..
分类:
其他好文 时间:
2014-12-17 19:00:20
阅读次数:
423
在互联网的今天,信息是一种不同与我们生活中的物质资源的一种特殊的资源。谁能充分利用这种资源,谁就可以得到更多的财富。所以信息安全变得越来越重要了。所以今天我们来了解一下关于互联网中信息的加密技术。
那它到底是何物呢?惯例,我们先来看下它的定义。
加密技术是指计算机间进行通信时,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)的一种保证信息...
分类:
其他好文 时间:
2014-12-16 21:01:50
阅读次数:
255
IDC评述网(idcps.com)12月16日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在12月第1周(2014-12-01至2014-12-07)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在12月01日至12月07日期间,我国互联网网络安..
分类:
其他好文 时间:
2014-12-16 15:23:19
阅读次数:
199
WiFi在给我们提供方便的无线网络同时,也带了一些隐患。如果对WiFi不设密码的话,一来会因为蹭网而影响网速,二来给信息安全带来了不小隐患。针对WiFi的安全手段,一般来说就是加密。最初的加密方式是WEP,不过这种加密方式算法有漏洞,一般来说几分钟即可破解,我曾经拿一个上网本试过,几分钟就把我自己的...
分类:
其他好文 时间:
2014-12-15 23:26:02
阅读次数:
214
1.MD5(信息-摘要算法)
常用于文件校验。不管文件多大,经过md5加密后都能生成唯一的md5值。
2.SHA(安全散列算法)
用于电子商务等信息安全领域。比md5更安全。
3.HMAC(散列消息鉴别码)
用公开函数和密钥产生一个固定长度的值作为认证标识,用这个标识鉴定信息的完整性。使用一个密钥生成一个固定长度大小的小数据块(MAC),并将其加入到消息中,然后传输。接收方利用与发送方共...
分类:
移动开发 时间:
2014-12-14 13:18:03
阅读次数:
218