北极星
      北极星为您找到“数据加密”相关结果194

      来源:比特网2014-01-06

      多模加密技术采用对称算法和非对称算法相结合的技术,这使得本源的数据加密防护更灵活、更全面,能使用户根据自身的安全需求和环境选择最适合的加密模式,从而大大提高防护的针对性。

      来源:远光软件股份有限公司2013-12-31

      从系统设计评估、权威验证、产品专利技术保护、数据加密、信息网络隔离、访问控制入侵检测和应急响应机制、容灾灾备等方面保障会计信息安全。...信息化下,数据处理日趋集中化、自动化、关联化、流程化,一个数据的错误会从一个环节蔓延到其他环节,最终导致整个系统的数据失真。

      来源:比特网2013-12-10

      (1)信令流加密业务数据加密是指每个控制命令或者参数设置命令都必须进行加密处理,采取加密业务信令通道的办法来保证信息的安全性,保证数据鉴别、防篡改、防窥视、鉴别来源、防止非法访问、防伪造。

      来源:信息通信研究所、科技部2013-11-18

      该系统部署在资阳市电力公司与小山变电站之间,系统和设备运行稳定,性能良好,满足电力数据加密要求,首次实现了量子通信技术与电网语音通信、数据通信和视频传输的无缝融合。

      来源:通信世界周刊 宋利2013-11-06

      为此,可搜索加密能帮用户对数据加密,随后在数据中搜索关键字来找到匹配的数据。我们的方案使用waters等人所使用的技术。他们开发了同时使用对称和非对称可搜索加密技术的两个系统。

      来源:夏冰加密软件2013-11-01

      一、电力负荷管理系统数据加密的过程和方法1、加密技术数据加密技术是提高信息安全性能的一种有效方法。按作用不同,数据加密技术主要分为数据传输加密数据存储加密数据完整性的鉴别以及密钥管理技术四种。

      来源:联商网2013-10-23

      5、其他的应用集成如:短信集成、银行接口开发,身份认证、数据加密以及其他安全性的接口开发等。...但随着应用的深入,多系统之间的数据不统一,数据之间缺乏关联性,多系统之间的数据重复维护管理等,成了企业信息化新的困扰。相关技术专家认为,未来企业oa应用中,集成应用的需求将会更加凸显。

      来源:中国工控网2013-10-15

      在本源防护中能适应现代多样数据加密需求且灵活多变的透明加密技术则是最好的选择。在确保数据本源防护效果的同时,能让个人、企业在加密防护时有了更多的选择,从而大大提高了灵活性。

      来源:天极网2013-10-11

      中兴(zte) zxhn h511b 最大传输速度为500mbps是传统交换机/路由器速度的两倍,传输距离可达300米,是以太网布线标准(100米)的3倍,更是支持qos、ipv6和数据加密

      来源:上海山丽信息安全有限公司2013-10-10

      有三种方案可以考虑,可以通过测试选择:方案一:teamcenter服务器上文件不加密;teamcenter客户端数据加密;方案特点:仅仅防护客户端数据的泄密,无法防范数据从服务器端的泄密,或者不安装加密软件将数据从服务器端下载下来带走

      来源:太平洋电脑网2013-10-08

      它可以将你家中的任何一个普通电源插座转换为网络接口,无须另外布线就可以轻松上网浏览网站、收发电子邮件、或是传递大型档案,并具备128-bit des(data encryption security)数据加密保护功能

      来源:电子工程世界2013-09-30

      对此,it安全性尤为重要;很多方案支持端到端的通信数据加密,如:数据集中器、监控器和数据采集器系统(scada)。对it加密措施的关注是毋庸置疑的,因为需要确保空中传输数据的安全性。

      来源:C114中国通信网2013-09-27

      高安全性:配电网络、用电网络都有高度安全需求,td-lte是多种技术融合演进的结果,在继承已有技术安全性的特点外,还在设备自恢复、业务qos自保障、网络及业务层面数据加密鉴权方面得到了提升,能够满足电力专网安全性要求

      来源:比特网2013-09-22

      利用加密软件防护数据本源还需注意两点,加密技术必须能适应多种数据类型,同时能根据用户的需求灵活改变。...多模加密技术采用对称和非对称算法相结合的技术,在确保数据加密质量的同时,可以使加密适应各种安全环境和数据加密类型,同时确保用户能灵活选择加密模式。而这项技术的典型代表正是山丽的防水墙系列。

      来源:比特网2013-09-17

      因为加密技术是作用于数据本身,不改变数据其他属性,尤其是第三代基于系统内核透明加密技术,更是不会因为数据环境的改变而使加密效果和质量产生变化。

      来源:机房3602013-09-16

      需要从数据隔离、数据加密、第三方实名认证、灵活转移、安全清除、完整备份、时限恢复、行为审计、外围防护等方面综合考虑解决云存储安全问题。...即使放在公司内部的数据也面临风险,在共享存储中面临最大的风险是数据丢失/泄漏,在虚拟存储环境中面临最大的风险是存取权限、数据备份和销毁。

      来源:上海山丽信息安全有限公司2013-09-16

      数据本源防护出发 应对多样数据安全危机从数据本源出发,利用先进的加密技术应对多样的数据安全环境和数据加密需求。能达到这两点就是多模加密技术。

      来源:北极星电力软件网2013-09-13

      数据通信流程如下:变电站远动电力通信主机通过串口或网络与子站安全网关相连,安全网关基于电力调度数字证书对数据进行身份认证、协议封装加密后通过gprs网络发送到主站安全网关再对数据进行身份认证、协议封装解密

      来源:中国传媒网2013-09-09

      蓝盾利用加密技术在文件层增加透明的数据加密,只有授权或解密的情况下才能打开和访问数据,在数据在节点和应用程序之间的移动中保护大数据

      来源:it1682013-09-05

      加密可以解决数据的非法访问;而备份则可以解决数据的恶意删除等安全问题。afaria解决方案可以允许用户对移动设备上的数据进行备份,并在设备丢失或被盗时删除其上的数据

      相关搜索