其他文献
为了征集下一代Hash函数标准,替代目前的SHA-2,2007年,美国国家标准技术研究所在全球范围内征集新一代Hash函数标准,命名为SHA-3。Twister算法和Gr?stl算法分别是SHA-3第一轮
移动存储设备体积小,容量大,携带方便,在信息存储和交换的过程中得到了迅速普及。但它为我们的工作和生活提供便利的同时,也带来了极大的安全隐患,甚至造成非常严重的后果。2
本课题是国家科技支撑计划科研项目的子课题,探索研究现代社区电子服务的基础支撑环境,其主要研究实现针对社区电子服务基础网络的安全管理。以网络安全、网络管理等安全理论
随着无线通信技术的飞速发展,频谱资源的需求量日益增大,而现存的无线频谱分配机制无法满足更多用户的需求,出现了频谱资源短缺的问题。导致这一问题的重要原因是目前对无线
安全协议是通信安全的保障。然而,由于通信网络的开放性,网络中存在着各种各样的安全威胁,敌手可以通过非法入侵、窃听、伪装、拒绝服务等方式,对安全协议进行攻击,破坏其安
大数据、云存储、多地联动等等,都是互联网络惠及大众的体现,同时“互联网+”模式也成为了2015年国务院发布的网络强国战略之一。网络媒体攻势更多依靠大数据说话、网购以及支付渠道的升级再升级、信息的存储与传达日益便捷等等,这些改变都来源于热门人们对“互联网+”认知以及应用上的成熟。除此之外,“互联网+”也正在影响第一产业和第二产业,在这样的大环境下,各个行业都在积极求新求变,以更好的融入新互联网时代。