【摘 要】
:
针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI这一信息安全核心技术,论述了其安
【机 构】
:
武警沈阳指挥学院训练部教育技术中心,
论文部分内容阅读
针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI这一信息安全核心技术,论述了其安全体系的构成。
This paper describes the three technical methods of network security, compares the features of different methods and the possible loss of security risk or efficiency, and analyzes the classification of information exchange encryption technology. According to PKI, an information security core technology, The composition of its security system.
其他文献
介绍了PowerPC系列微处理器的异常和中断。同时以MPC555为例对嵌入式系统从ROM和RAM中的引导特点及技术实现方法进行了比较 ,给出了MPC555从RAM快速引导的实现方法
Describe
目的设计并合成4-烷氧甲酰基苯并噁唑酮类化合物,并对其进行体外抗炎活性研究。方法以3-羟基-2-氨基苯甲酸为起始原料,经过酯化、成环和取代反应合成目标化合物,并对其进行结
“红土地·蓝海洋笔会”至今举办了12届.我参加了其中的第9、第10及刚结束的第12届.每次参加都有很大的收获.rn第一次是2004年5月到古田参加由古田会议纪念馆承办的第9届笔会
面对“美乐”合并以及国美董事长黄光裕的一再挑衅,苏宁董事长张近东保持沉默。自从收购永乐后,黄光裕与永乐董事长陈晓就俨然成了“好兄弟”,而无时无刻不缠绕着这对好兄弟
采用大鼠为动物模型,考察了阿扑吗啡及其二酯衍生物口服吸收的差异,以及采用基于脂质的口服给药系统为载体时对大鼠口服吸收的影响。大鼠分为8组,分别为阿扑吗啡o/w型乳剂组
广西拥有北部湾“一片海”的资源优势。如何将资源优势转化为发展经济的优势?自治区出台的《关于做大做强做优广西工业的决定》提出:要高起点建设广西北部湾沿海工业基地,大
人的一生,不仅需要知识技能的积累和支撑,更需要精神的储备。因为人生命的底色是在童年时代铺就的,所以,童年不只是作为一个阶段存在,而是会形成一种精神,影响着人的一生。因
习题承载着多种功能,教学中充分发挥习题的作用,促进学生的知识的建构和内化及能力的提高等,促进合作交流,促进教学目标的全面实现,培养学生的情感态度和价值观,用化学原理、
拼抢赞助权、押宝大明星、开发相关产品……伴随着世界杯足球赛激情之火在6月9日的再次点燃,各路力量对于全球这一顶级赛事所展开的商业价值追逐和争夺也同时达到高潮。世界