1. 什麼是數字證書?
數字證書就是網路通訊中標志通訊各方身份信息的一系列數據,其作用類似於現實生活中的身份證。它是由一個權威機構發行的,人們可以在交往中用它來識別對方的身份。
最簡單的證書包含一個公開密鑰、名稱以及證書授權中心的數字簽名。一般情況下證書中還包括密鑰的有效時間,發證機關(證書授權中心)的名稱,該證書的序列號等信息,證書的格式遵循ITUT X.509國際標准。
一個標準的X.509數字證書包含以下一些內容:
證書的版本信息;
證書的序列號,每個證書都有一個唯一的證書序列號;
證書所使用的簽名演算法;
證書的發行機構名稱,命名規則一般採用X.500格式;
證書的有效期,現在通用的證書一般採用UTC時間格式,它的計時范圍為1950-2049;
證書所有人的名稱,命名規則一般採用X.500格式;
證書所有人的公開密鑰;
證書發行者對證書的簽名。
使用數字證書,通過運用對稱和非對稱密碼體制等密碼技術建立起一套嚴密的身份認證系統,從而保證:信息除發送方和接收方外不被其它人竊取;信息在傳輸過程中不被篡改;發送方能夠通過數字證書來確認接收方的身份;發送方對於自己的信息不能抵賴。
2. 為什麼要使用數字證書?
由於Internet網電子商務系統技術使在網上購物的顧客能夠極其方便輕松地獲得商家和企業的信息,但同時也增加了對某些敏感或有價值的數據被濫用的風險。買方和賣方都必須保證在網際網路上進行的一切金融交易運作都是真實可靠的,並且要使顧客、商家和企業等交易各方都具有絕對的信心,因而網際網路電子商務系統必須保證具有十分可靠的安全保密技術,也就是說,必須保證網路安全的四大要素,即信息傳輸的保密性、數據交換的完整性、發送信息的不可否認性、交易者身份的確定性。
信息的保密性
交易中的商務信息均有保密的要求,如信用卡的帳號和用戶名被人知悉,就可能被盜用,訂貨和付款的信息被競爭對手獲悉,就可能喪失商機。因此在電子商務的信息傳播中一般均有加密的要求。
交易者身份的確定性
網上交易的雙方很可能素昧平生,相隔千里。要使交易成功首先要能確認對方的身份,商家要考慮客戶端是不是騙子,而客戶也會擔心網上的商店不是一個玩弄欺詐的黑店。因此能方便而可靠地確認對方身份是交易的前提。對於為顧客或用戶開展服務的銀行、信用卡公司和銷售商店,為了做到安全、保密、可靠地開展服務活動,都要進行身份認證的工作。對有關的銷售商店來說,他們對顧客所用的信用卡的號碼是不知道的,商店只能把信用卡的確認工作完全交給銀行來完成。銀行和信用卡公司可以採用各種保密與識別方法,確認顧客的身份是否合法,同時還要防止發生拒付款問題以及確認訂貨和訂貨收據信息等。
不可否認性
由於商情的千變萬化,交易一旦達成是不能被否認的。否則必然會損害一方的利益。例如訂購黃金,訂貨時金價較低,但收到訂單後,金價上漲了,如收單方能否認受到訂單的實際時間,甚至否認收到訂單的事實,則訂貨方就會蒙受損失。因此電子交易通信過程的各個環節都必須是不可否認的。
不可修改性
由於商情的千變萬化,交易一旦達成應該是不能被否認的。否則必然會損害一方的利益。例如訂購黃金,訂貨時金價較低,但收到訂單後,金價上漲了,如收單方能否認收到訂單的實際時間,甚至否認收到訂單的事實,則訂貨方就會蒙受損失。因此電子交易通信過程的各個環節都必須是不可否認的。
數字安全證書提供了一種在網上驗證身份的方式。安全證書體制主要採用了公開密鑰體制,其它還包括對稱密鑰加密、數字簽名、數字信封等技術。
我們可以使用數字證書,通過運用對稱和非對稱密碼體制等密碼技術建立起一套嚴密的身份認證系統,從而保證:信息除發送方和接收方外不被其它人竊取;信息在傳輸過程中不被篡改;發送方能夠通過數字證書來確認接收方的身份;發送方對於自己的信息不能抵賴。
3. 數字認證原理
數字證書採用公鑰體制,即利用一對互相匹配的密鑰進行加密、解密。每個用戶自己設定一把特定的僅為本人所知的私有密鑰(私鑰),用它進行解密和簽名;同時設定一把公共密鑰(公鑰)並由本人公開,為一組用戶所共享,用於加密和驗證簽名。當發送一份保密文件時,發送方使用接收方的公鑰對數據加密,而接收方則使用自己的私鑰解密,這樣信息就可以安全無誤地到達目的地了。通過數字的手段保證加密過程是一個不可逆過程,即只有用私有密鑰才能解密。
在公開密鑰密碼體制中,常用的一種是RSA體制。其數學原理是將一個大數分解成兩個質數的乘積,加密和解密用的是兩個不同的密鑰。即使已知明文、密文和加密密鑰(公開密鑰),想要推導出解密密鑰(私有密鑰),在計算上是不可能的。按現在的計算機技術水平,要破解目前採用的1024位RSA密鑰,需要上千年的計算時間。公開密鑰技術解決了密鑰發布的管理問題,商戶可以公開其公開密鑰,而保留其私有密鑰。購物者可以用人人皆知的公開密鑰對發送的信息進行加密,安全地傳送以商戶,然後由商戶用自己的私有密鑰進行解密。
如果用戶需要發送加密數據,發送方需要使用接收方的數字證書(公開密鑰)對數據進行加密,而接收方則使用自己的私有密鑰進行解密,從而保證數據的安全保密性。
另外,用戶可以通過數字簽名實現數據的完整性和有效性,只需採用私有密鑰對數據進行加密處理,由於私有密鑰僅為用戶個人擁有,從而能夠簽名文件的唯一性,即保證:數據由簽名者自己簽名發送,簽名者不能否認或難以否認;數據自簽發到接收這段過程中未曾作過任何修改,簽發的文件是真實的。
4. 數字證書是如何頒發的?
數字證書是由認證中心頒發的。根證書是認證中心與用戶建立信任關系的基礎。在用戶使用數字證書之前必須首先下載和安裝。
認證中心是一家能向用戶簽發數字證書以確認用戶身份的管理機構。為了防止數字憑證的偽造,認證中心的公共密鑰必須是可靠的,認證中心必須公布其公共密鑰或由更高級別的認證中心提供一個電子憑證來證明其公共密鑰的有效性,後一種方法導致了多級別認證中心的出現。
數字證書頒發過程如下:用戶產生了自己的密鑰對,並將公共密鑰及部分個人身份信息傳送給一家認證中心。認證中心在核實身份後,將執行一些必要的步驟,以確信請求確實由用戶發送而來,然後,認證中心將發給用戶一個數字證書,該證書內附了用戶和他的密鑰等信息,同時還附有對認證中心公共密鑰加以確認的數字證書。當用戶想證明其公開密鑰的合法性時,就可以提供這一數字證書。
5. 加密技術
由於數據在傳輸過程中有可能遭到侵犯者的竊聽而失去保密信息,加密技術是電子商務採取的主要保密安全措施,是最常用的保密安全手段。加密技術也就是利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。
加密包括兩個元素:演算法和密鑰。一個加密演算法是將普通的文本(或者可以理解的信息)與一竄數字(密鑰)的結合,產生不可理解的密文的步驟。密鑰和演算法對加密同等重要。
密鑰是用來對數據進行編碼和解碼的一種演算法。在安全保密中,可通過適當的密鑰加密技術和管理機制,來保證網路的信息通訊安全。密鑰加密技術的密碼體制分為對稱密鑰體制和非對稱密鑰體制兩種。
相應地,對數據加密的技術分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密以數據加密標准(DES,Data Encryption Standard)演算法為典型代表,非對稱加密通常以RSA(Rivest Shamir Ad1eman)演算法為代表。對稱加密的加密密鑰和解密密鑰相同,而非對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。
⑵ 如何利用加密技術進行身份認證
引言
隨著互聯網的不斷發展,越來越多的人們開始嘗試在線交易。然而病毒、黑客、網路釣魚以及網頁仿冒詐騙等惡意威脅,給在線交易的安全性帶來了極大的挑戰。據調查機構調查顯示,去年美國由於網路詐騙事件,使得銀行和消費者遭受的直接損失總計達24億美元,平均每位受害者付出了約1200美元的代價。另據香港明報消息,香港去年由於網路詐騙導致的直接損失達140萬港元。
層出不窮的網路犯罪,引起了人們對網路身份的信任危機,如何證明「我是誰?」及如何防止身份冒用等問題又一次成為人們關注的焦點。
主要的身份認證技術分析
目前,計算機及網路系統中常用的身份認證方式主要有以下幾種:
用戶名/密碼方式
用戶名/密碼是最簡單也是最常用的身份認證方法,是基於「what you know」的驗證手段。每個用戶的密碼是由用戶自己設定的,只有用戶自己才知道。只要能夠正確輸入密碼,計算機就認為操作者就是合法用戶。實際上,由於許多用戶為了防止忘記密碼,經常採用諸如生日、電話號碼等容易被猜測的字元串作為密碼,或者把密碼抄在紙上放在一個自認為安全的地方,這樣很容易造成密碼泄漏。即使能保證用戶密碼不被泄漏,由於密碼是靜態的數據,在驗證過程中需要在計算機內存中和網路中傳輸,而每次驗證使用的驗證信息都是相同的,很容易被駐留在計算機內存中的木馬程序或網路中的監聽設備截獲。因此,從安全性上講,用戶名/密碼方式一種是極不安全的身份認證方式。
智能卡認證
智能卡是一種內置集成電路的晶元,晶元中存有與用戶身份相關的數據, 智能卡由專門的廠商通過專門的設備生產,是不可復制的硬體。智能卡由合法用戶隨身攜帶,登錄時必須將智能卡插入專用的讀卡器讀取其中的信息,以驗證用戶的身份。智能卡認證是基於「what you have」的手段,通過智能卡硬體不可復制來保證用戶身份不會被仿冒。然而由於每次從智能卡中讀取的數據是靜態的,通過內存掃描或網路監聽等技術還是很容易截取到用戶的身份驗證信息,因此還是存在安全隱患。
動態口令
動態口令技術是一種讓用戶密碼按照時間或使用次數不斷變化、每個密碼只能使用一次的技術。它採用一種叫作動態令牌的專用硬體,內置電源、密碼生成晶元和顯示屏,密碼生成晶元運行專門的密碼演算法,根據當前時間或使用次數生成當前密碼並顯示在顯示屏上。認證伺服器採用相同的演算法計算當前的有效密碼。用戶使用時只需要將動態令牌上顯示的當前密碼輸入客戶端計算機,即可實現身份認證。由於每次使用的密碼必須由動態令牌來產生,只有合法用戶才持有該硬體,所以只要通過密碼驗證就可以認為該用戶的身份是可靠的。而用戶每次使用的密碼都不相同,即使黑客截獲了一次密碼,也無法利用這個密碼來仿冒合法用戶的身份。
動態口令技術採用一次一密的方法,有效保證了用戶身份的安全性。但是如果客戶端與伺服器端的時間或次數不能保持良好的同步,就可能發生合法用戶無法登錄的問題。並且用戶每次登錄時需要通過鍵盤輸入一長串無規律的密碼,一旦輸錯就要重新操作,使用起來非常不方便。
USB Key認證
基於USB Key的身份認證方式是近幾年發展起來的一種方便、安全的身份認證技術。它採用軟硬體相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USB Key是一種USB介面的硬體設備,它內置單片機或智能卡晶元,可以存儲用戶的密鑰或數字證書,利用USB Key內置的密碼演算法實現對用戶身份的認證。基於USB Key身份認證系統主要有兩種應用模式:一是基於沖擊/響應的認證模式,二是基於PKI體系的認證模式。
技術的回歸
傳統的身份認證技術,一直游離於人類體外,有關身份驗證的技術手段一直在兜圈子,而且兜得越來越大,越來越復雜。以「用戶名+口令」方式過渡到智能卡方式為例,首先需要隨時攜帶智能卡,其次容易丟失或失竊,補辦手續繁瑣冗長,並且仍然需要你出具能夠證明身份的其它文件,使用很不方便。
直到生物識別技術得到成功的應用,這個圈子才終於又兜了回來。這種「兜回來」,意義不只在技術進步,站在「體驗經濟」和人文角度,它真正回歸到了對人類最原始生理性的貼和,並通過這種終極貼和,回歸給了人類「絕對個性化」的心理感受,與此同時,還最大限度釋放了這種「絕對個性化」原本具有的,在引導人類自身安全、簡約生活上的巨大能量。
生物識別技術主要是指通過可測量的身體或行為等生物特徵進行身份認證的一種技術。生物特徵是指唯一的可以測量或可自動識別和驗證的生理特徵或行為方式。生物特徵分為身體特徵和行為特徵兩類。身體特徵包括:指紋、掌型、視網膜、虹膜、人體氣味、臉型、手的血管和DNA等;行為特徵包括:簽名、語音、行走步態等。目前部分學者將視網膜識別、虹膜識別和指紋識別等歸為高級生物識別技術;將掌型識別、臉型識別、語音識別和簽名識別等歸為次級生物識別技術;將血管紋理識別、人體氣味識別、DNA識別等歸為「深奧的」生物識別技術。
與傳統身份認證技術相比,生物識別技術具有以下特點:
(1) 隨身性:生物特徵是人體固有的特徵,與人體是唯一綁定的,具有隨身性。
(2) 安全性:人體特徵本身就是個人身份的最好證明,滿足更高的安全需求。
(3) 唯一性:每個人擁有的生物特徵各不相同。
(4) 穩定性:生物特徵如指紋、虹膜等人體特徵不會隨時間等條件的變化而變化。
(5) 廣泛性:每個人都具有這種特徵。
(6) 方便性:生物識別技術不需記憶密碼與攜帶使用特殊工具(如鑰匙),不會遺失。
(7) 可採集性:選擇的生物特徵易於測量。
(8) 可接受性:使用者對所選擇的個人生物特徵及其應用願意接受。
基於以上特點,生物識別技術具有傳統的身份認證手段無法比擬的優點。採用生物識別技術,可不必再記憶和設置密碼,使用更加方便。
展望
就目前趨勢來看,將生物識別在內的幾種安全機制整合應用正在成為新的潮流。其中,較為引人注目的是將生物識別、智能卡、公匙基礎設施(PKI)技術相結合的應用,如指紋KEY產品。PKI從理論上,提供了一個完美的安全框架,其安全的核心是對私鑰的保護;智能卡內置CPU和安全存儲單元,涉及私鑰的安全運算在卡內完成,可以保證私鑰永遠不被導出卡外,從而保證了私鑰的絕對安全;生物識別技術不再需要記憶和設置密碼,個體的絕對差異化使生物識別樹立了有始以來的最高權威。三種技術的有機整合,正可謂是一關三卡、相得益彰,真正做到使人們在網上沖浪時,不經意間,享受便捷的安全。
⑶ 如何進行數據安全加密
數據安全加密的話還是需要用到加密軟體,而現在受歡迎點的都是透明加密軟體,個人建議試用一下紅線隱私保護系統,採用高強度加密演算法AES256,512,SM2、SM3等國家保密局商業級加密標准演算法,自動後台透明運行,無需改變用戶使用習慣,保存或另存為時文檔即被高強度加密處理。無需手動解密成明文才能對文檔進行操作,無需操作完成後重新對文檔進行加密保護等繁復的操作流程。
還有文件分享功能,文件主人能對分享文件進行打開次數、時間、許可權設置,還有防列印、拷貝、截圖等功能。
⑷ 資料庫加密有幾種
mysql資料庫的認證密碼有兩種方式,
mysql
4.1版本之前是mysql323加密,mysql
4.1和之後的版本都是mysqlsha1加密,
mysql資料庫中自帶old_password(str)和password(str)函數,它們均可以在mysql資料庫里進行查詢,前者是mysql323加密,後者是mysqlsha1方式加密。
(1)以mysql323方式加密
select old_password('111111');
(2)以mysqlsha1方式加密
select
password('111111');
mysql323加密中生成的是16位字元串,而在mysqlsha1中生存的是41位字元串,其中*是不加入實際的密碼運算中,通過觀察在很多用戶中都攜帶了"*",在實際破解過程中去掉"*",也就是說mysqlsha1加密的密碼的實際位數是40位。
⑸ 如何給數據加密啊
1、數據可以簡單的分為兩類,純數據和程序。
2、純數據,一個最簡單的加密方法是通過winrar來壓縮並設置密碼,網上有很多人嘗試過破解winrar加密過的文件,基本上都是無解的,而且只能暴力破解。
3、程序,程序加密,有專門的行業,最簡單的做法是加殼,有的還使用加密狗。
⑹ 文件數據加密怎麼進行
想要對文件數據進行安全加密的話,我們通過域之盾就能夠實現的;我們可在部門分組中選擇對應想要加密的電腦,然後單擊進入防護策略,找到文件加密,選擇對應想要加密的文件類型,進行文件加密即可,勾選上之後點擊確定,然後重啟設置的電腦,設置的這些操作就能夠生效了。
⑺ SSL工作原理,SSL加密原理,SSL證書怎麼加密
TLS/SSL的功能實現主要依賴於三類基本演算法:散列函數 Hash、對稱加密和非對稱加密,其利用非對稱加密實現身份認證和密鑰協商,對稱加密演算法採用協商的密鑰對數據加密,基於散列函數驗證信息的完整性。
⑻ 無線如何加密
問題一:無線網路如何加密 30分 瀏覽器輸入192.168.1.1(也可能是192.168.0.1,不行試試這個)進入路由器登錄界面
輸入用戶名和密碼打開路由器設置界面
在左邊展開「無線參數」項,點擊「基本設置」
填寫SSID號(最好8字元以上),設置「頻段」=11,選擇「模式」=54Mbps(802.11g)
開啟無線功能(勾上)
允許SSID廣播(勾上)
開啟Bridge功能(不勾)
開啟安全設置(勾上)
選擇「安全類型:」=WPA-PSK/WPA2-PSK
選擇「安全選項:」=WPA2-PSK
選擇「加密方法:」=TKIP
填寫PSK密碼,最短為8個字元,復雜你好記的字元和數字
組密鑰更新周期:=30
然後點擊「保存」
在左邊展開「系統工具」,點擊「重啟路由器」
好了,我的TP-LINK就是這樣設的。
問題二:無線網路加密方式該如何選擇 打開無線路由器的設置頁面就可以看?到無線安全(家庭網路)設置。那麼應該選擇哪一項呢?目前,無線網路加密方式一般有三種:WEP、WPA以及WPA-PSK,下面來簡單介紹一下它們各自的特點。 一、WEP安全加密方式 WEP的全稱是:802.11 Wired Equivalent Privacy,它是無線網路第一個安全協議,WEP特性里使用了一種稱為rc4 prng的演算法。所有客戶端和無線接入點都會以一個共享的密鑰進行加密,密鑰越長,就越安全。WEP的缺點是:使用的是靜態的密鑰非動態密鑰,很容易被黑客破解。二、WPA安全加密方式 WPA的全稱是:Wi-Fi Protected Access,作為WEP的升級版,在安全性上有了很大的改進,主要體現在身份認證、加密機制和數據包檢查等方面。WPA的優點是:使用了動態的密鑰。缺點是:完整的WPA設置是比較復雜的,由於操作過程比較困難(微軟針對這些設置過程還專門開設了一門認證課程),一般用戶很難設置。WPA-PSK加密方式 來源:姚愷[點擊放大]三、WPA-PSK安全加密方式 由於WPA操作復雜,因此在家庭網路中經常採用的是WPA的簡化版:WPA-PSK WPA-PSK可以看成是一個認證機制,只要求一個單一的密碼進入每個無線區域網節點(例如無線路由器),只要密碼正確,就可以使用無線網路。加密機制和WPA是相同的。兩者的區別是:WPA-PSK認證被簡化為只要一個簡單的密碼,而不需要設置復雜的身份證明等信息。WPA-PSK的缺點是:同WEP一樣也會受到黑客的破解。但是因為密鑰是動態的,其安全性比WEP要強很多。
問題三:無線網路如何加密? 在地址欄里輸入192.168.1.1,用戶名:admin,密碼admin
點擊無線參數:
SSID號:可改可不改,改的話最好只用字母和數字,不要用中文
頻 段: 不要用默認的,防止和別人的沖突,但是不要選13頻段有些筆記本接收不到這個頻段的信號。
模式:默認即可
安全類型:選擇如圖所示即可,不要用WEP,十幾分鍾即可被破解,加密跟沒加密一樣。
安全選項:如果筆記本是用XP SP2,選WPA-PSK,用XP SP3或者Vista選WPA2-PSK,這個加密強度更高。(如果使用XP,桌面上右鍵「我的電腦」--「屬性」即可看到是Service Pack 2或者是Service Pack 3)
加密方法:AES
在密碼框內隨便輸入大小寫字母、數字填滿整個框,然後按Ctrl+A把密碼復制到記事本里,後面筆記本連接時要這個密碼。
組密鑰更新周期:改成360或者不改亦可,增大時間可以減輕路由負載。
點擊保存即可。
筆記本搜索到了加密過的無線信號會有提示,按提示輸入密碼即可連接。
有疑問請補充問題,我接著回答。
問題四:怎麼修改路由器無線加密方式 1、看無線路由器底部,記下它的IP地址和登陸帳號密碼。
2、登陸192.168.1.1(就是無線路由器底部那個地址)輸入賬號密碼,登陸進去設置。找到「無線安全設置」項。
3、把加密演算法改為你喜歡的。保存重啟。
問題五:【急】怎麼給自家的無線網路加密? 你有一個路由器吧。
也就是鏈接你4台電腦的那個盒子,在它背面有個IP地址、賬戶和密碼。
你用任意一台聯網的電腦打開IE瀏覽器,輸入那個IP地址,用背面的帳戶名和密碼登錄。
進入設置界面之後,你找一下裡面儲無線網路設置,有設置密碼的地方,自己好好找找。
然後最下面會有個重啟路由器,重啟之後你剛才設置的密碼就生效了,那麼你用無線上網的電腦都需要重新設置密碼。
問題六:無線TP-LINK怎麼加密? 5分 TP-Link無線路由器加密的具體設置和界面和無線路由器型號和固件版本有關,但是大致方法和步驟基本是一樣的。以常用的TP-Link WR842N無線路由器為例,設置方法如下圖:
在瀏覽器地址欄中輸入192.168.1.1,回車即可打開路由器登陸界面(不同型號路由器地址可能不同,一般在路由器底部產品標簽上有標注),此處輸入路由器登陸密碼,如下圖:
點擊上圖中的確定按鈕即可進入路由器設置界面,依次點擊左側的「無線設置」->「無線安全設置」,即可進入無線路由器加密設置界面。選擇常用的WPA-PSK/WPA2-PSK加密模式,在「PSK密碼」中輸入自己選定的無線路由器訪問密碼。
點擊頁面下方的「保存」按鈕,即可完成路由器的加密。
問題七:如何設置無線網路加密 每一家庭或小型辦公無線網路都需要使用「Wi-Fi保護訪問(Wi-Fi Protected Access ,簡稱WPA)」加密方法,以預防可能的入侵。如果你的網路現在不支持WPA功能,那麼則需要進行升級。設置WPA的步驟也因不同的路由器而有所不同,下面的這些操作指導專門適用於Linksys WRT54GX4。首先,登陸到你的路由器管理界面,點擊「無線連接」,然後選擇「無線安全」,在下拉列表中選擇「WPA」作為自己的加密措施,輸入加密鑰匙,然後將鑰匙記錄到紙上,因為當從其它計算機上登陸該網路時會用到,點擊「保存設置」。之後用戶需要藉助在路由器上使用的相同密碼為自己的每台計算機建立加密,在每台XP操作系統的計算機上,在系統托盤上點擊無線連接圖標,然後選擇「屬性」中的「無線網路」標簽,標出自己的網路,點擊「屬性」後選擇「關聯」標簽。在「可信網路(Network Authentication)」下拉列表中選擇自己的加密方法。在「數據加密」對話框中,選擇「TKIP」,去掉對「該鑰匙自動為我提供」的勾選,在「網路鑰匙」對話框中輸入用戶的WPA鑰匙,然後在「確認網路密碼」框中再輸入一遍。點擊兩次「確定」。現在計算機就可以與你的網路相連接了。在Vista操作系統中,點擊「開始」菜供中的「控制面板」(或經典菜單模式下的「開始」――「設置」――「控制面板」)――「網路和Internet」――「網路和共享中心」――「管理無線網路」。右擊你的無線網路連接,選擇「屬性」,然後點擊「安全」標簽,在「安全類型」下拉菜單中選擇「WPA2-Personal」,然後在「加密類型」的下拉菜單中選擇TKIP,在「網路安全鑰匙」框中輸入WPA鑰匙後點擊「確定」完成操作。
問題八:加密的無線網路怎麼設置 首先在瀏覽器輸入「192.168.1.1」進入路由器設置界面,點擊無線設置下面的無線安全設置, 選定WEP選項,WEP密鑰格式為ASCII,密鑰就不多說了,密鑰類型64位,保存即可。 (注意:您選擇的WEP加密經常在老的無線網卡上使用,新的802.11N不支持此加密方式。所以,如果您選擇了此加密方式,路由器可能工作在較低的傳輸速率上。建議使用WPA2-PSK等級的AES加密)。
麻煩採納,謝謝!
問題九:無線AP怎麼加密? 如果AP無路由功能,那AP就是一個橋,透明的,所以AP沒有IP點址,AP就像一個透明的鏈路一樣。
ADSL加密後一瞬間會斷網,因為你作了加密的處理,要重新連接,有時你看無線窗口的那些信息,如果不刷新一下的話,顯示的還是以前的信息,上面顯示的信號也是虛假的,恭非你再點進去一次。如若是果真沒斷開連接,只能說做了技術處理,無縫接。
問題十:無線wifi怎麼樣才能設置加密 無線加密的幾種方法介紹
1.WEP(有線等效加密)――採用WEP 64位或者128位數據加密
2.WPA-PSK [TKIP]――採用預共享密鑰的Wi-Fi保護訪問,採用WPA-PSK標准加密技術,加密類型為TKIP
3.WPA2-PSK [AES]――採用預共享密鑰的Wi-Fi保護訪問(版本2),採用WPA2-PSK標准加密技術,加密類型為AES
4.WPA-PSK [TKIP] + WPA2-PSK [AES]――允許客戶端使用WPA-PSK [TKIP]或者WPA2-PSK [AES]
5.WAPI――即無線區域網鑒別與保密基礎結構,中國支持的加密技術,在行貨手機上內置,目前無線運營商的wi-fi網路設備已經支持這種加密
技術,但沒有開始推廣使用
⑼ 如何進行數據加密
樓主可以用加密軟體對數據進行加密,從文件創建開始,就始終保持密文狀態,加密文件只有被授權的用戶才可以解密。系統支持對WPS、CAD、PS等任意格式的電子文檔及設計圖紙進行加密保護,並且能對加密文件進行精細化的應用許可權設置和分級保護,避免通過文件共享、郵件附件、QQ聊天等途徑泄密敏感信息。
機密文件只能被授權人員(如核心人員)查看,在安全的授權應用環境中(如企業內部),在指定時間內進行指定的應用操作,並且文件操作全過程將被詳細記錄到審計日誌中,實現普通員工與機密文件的信息安全隔離,也能協助企業快速定位安全事故源頭。