实验五 Java网络编程及安全实验内容1.掌握Socket程序的编写;2.掌握密码技术的使用;3.设计安全实验步骤1.信息安全传送: 发送方A——————>接收方B A加密时,用B的公钥 B解密时,用B的私钥 发送方A对信息(明文)采用DES密钥加密,使用RSA加密前面的DES密钥信息,最终将混.....
分类:
编程语言 时间:
2015-06-13 21:34:18
阅读次数:
175
要架设好一部堪称完美的服务器基础部分包括:
1、基础网络的基本概念,以方便进行联网与设定及除错;
2、熟悉操作系统的简易操作:包括登录分析、账号管理、文书编辑器的使用等等的技巧;
3、信息安全方面:包括防火墙与软件更新方面的相关知识等等;
4、该服务器协议所需软件的基本安装、设定、除错等,才有办法实作。...
分类:
其他好文 时间:
2015-06-12 01:05:03
阅读次数:
87
实验内容1.掌握Socket程序的编写;2.掌握密码技术的使用;3.设计安全4、对通信内容进行摘要计算并验证实验步骤1.信息安全传送:发送方A——————>接收方BA加密时,用B的公钥B解密时,用B的私钥 发送方A对信息(明文)采用DES密钥加密,使用RSA加密前面的DES密钥信息,最终将混合信息....
分类:
编程语言 时间:
2015-06-12 00:55:47
阅读次数:
130
实验五 Java网络编程及安全结对伙伴:20135317韩玉琪(负责服务器方)http://www.cnblogs.com/hyq20135317/p/4567241.html实验内容1.掌握Socket程序的编写;2.掌握密码技术的使用;3.设计安全实验步骤1.信息安全传送:发送方A——————>...
分类:
编程语言 时间:
2015-06-10 22:27:22
阅读次数:
192
2015年6月6日,“中国互联网+政务信息化建设专家研讨会”在北京科技大会堂顺利召开,本届研讨会以“打造互联网+智慧政务新模式,促进信息惠民工程建设快发展”为主题,提出互联网+行动计划、大数据提升政府现代化治理能力、信息惠民等热点话题,网神作为信息安全行业的领军企业..
分类:
其他好文 时间:
2015-06-09 17:41:35
阅读次数:
156
转自:http://netsecurity.51cto.com/art/201311/417764.htm如今,基于密码的身份验证在网上非常普遍,结果你恐怕数不清自己到底在使用多少个密码。实际上,据挪威信息安全中心(NorSIS)的2012年密码调查显示,每个人使用的密码平均至少有17个之多。另一项...
分类:
系统相关 时间:
2015-06-09 11:17:35
阅读次数:
209
信息安全的今天,很多企业都在强调数据不落地,那么比较好的一种解决方案就是把用户的重要数据存放在公司文件服务器上,为了便于用户操作,一般可以映射网络驱动器的功能。如果用户数量比较少,使用手动的方法就可以。实现方法也很简单:第一步,我们需要先到文件服务器上共享..
IDC评述网(idcps.com)06月08日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在5月末周(2015-05-25至2015-05-31)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在05月25日至05月31日期间,我国互联网网络安全..
分类:
其他好文 时间:
2015-06-08 15:15:59
阅读次数:
248
积极推动信息安全等级保护 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用....
分类:
其他好文 时间:
2015-06-08 01:02:44
阅读次数:
277
信息安全与技术的关系可以追溯到远古。埃及人在石碑上镌刻了令人费解的象形文字;斯巴达人使用一种称为密码棒的工具传达军事计划,罗马时代的凯撒大帝是加密函的古代将领之一,“凯撒密码”据传是古罗马凯撒大帝用来保护重要军情的加密系统。它 是一种替代密码,通过将字母按顺序推后 3 位起到加密作用,如将字母 A ...
分类:
其他好文 时间:
2015-06-07 23:31:16
阅读次数:
226