1. 什么是数字证书?
数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。
最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUT X.509国际标准。
一个标准的X.509数字证书包含以下一些内容:
证书的版本信息;
证书的序列号,每个证书都有一个唯一的证书序列号;
证书所使用的签名算法;
证书的发行机构名称,命名规则一般采用X.500格式;
证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;
证书所有人的名称,命名规则一般采用X.500格式;
证书所有人的公开密钥;
证书发行者对证书的签名。
使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。
2. 为什么要使用数字证书?
由于Internet网电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。买方和卖方都必须保证在因特网上进行的一切金融交易运作都是真实可靠的,并且要使顾客、商家和企业等交易各方都具有绝对的信心,因而因特网电子商务系统必须保证具有十分可靠的安全保密技术,也就是说,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。
信息的保密性
交易中的商务信息均有保密的要求,如信用卡的帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。
交易者身份的确定性
网上交易的双方很可能素昧平生,相隔千里。要使交易成功首先要能确认对方的身份,商家要考虑客户端是不是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。对于为顾客或用户开展服务的银行、信用卡公司和销售商店,为了做到安全、保密、可靠地开展服务活动,都要进行身份认证的工作。对有关的销售商店来说,他们对顾客所用的信用卡的号码是不知道的,商店只能把信用卡的确认工作完全交给银行来完成。银行和信用卡公司可以采用各种保密与识别方法,确认顾客的身份是否合法,同时还要防止发生拒付款问题以及确认订货和订货收据信息等。
不可否认性
由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。例如订购黄金,订货时金价较低,但收到订单后,金价上涨了,如收单方能否认受到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的各个环节都必须是不可否认的。
不可修改性
由于商情的千变万化,交易一旦达成应该是不能被否认的。否则必然会损害一方的利益。例如订购黄金,订货时金价较低,但收到订单后,金价上涨了,如收单方能否认收到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的各个环节都必须是不可否认的。
数字安全证书提供了一种在网上验证身份的方式。安全证书体制主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。
我们可以使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。
3. 数字认证原理
数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。
在公开密钥密码体制中,常用的一种是RSA体制。其数学原理是将一个大数分解成两个质数的乘积,加密和解密用的是两个不同的密钥。即使已知明文、密文和加密密钥(公开密钥),想要推导出解密密钥(私有密钥),在计算上是不可能的。按现在的计算机技术水平,要破解目前采用的1024位RSA密钥,需要上千年的计算时间。公开密钥技术解决了密钥发布的管理问题,商户可以公开其公开密钥,而保留其私有密钥。购物者可以用人人皆知的公开密钥对发送的信息进行加密,安全地传送以商户,然后由商户用自己的私有密钥进行解密。
如果用户需要发送加密数据,发送方需要使用接收方的数字证书(公开密钥)对数据进行加密,而接收方则使用自己的私有密钥进行解密,从而保证数据的安全保密性。
另外,用户可以通过数字签名实现数据的完整性和有效性,只需采用私有密钥对数据进行加密处理,由于私有密钥仅为用户个人拥有,从而能够签名文件的唯一性,即保证:数据由签名者自己签名发送,签名者不能否认或难以否认;数据自签发到接收这段过程中未曾作过任何修改,签发的文件是真实的。
4. 数字证书是如何颁发的?
数字证书是由认证中心颁发的。根证书是认证中心与用户建立信任关系的基础。在用户使用数字证书之前必须首先下载和安装。
认证中心是一家能向用户签发数字证书以确认用户身份的管理机构。为了防止数字凭证的伪造,认证中心的公共密钥必须是可靠的,认证中心必须公布其公共密钥或由更高级别的认证中心提供一个电子凭证来证明其公共密钥的有效性,后一种方法导致了多级别认证中心的出现。
数字证书颁发过程如下:用户产生了自己的密钥对,并将公共密钥及部分个人身份信息传送给一家认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内附了用户和他的密钥等信息,同时还附有对认证中心公共密钥加以确认的数字证书。当用户想证明其公开密钥的合法性时,就可以提供这一数字证书。
5. 加密技术
由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,加密技术是电子商务采取的主要保密安全措施,是最常用的保密安全手段。加密技术也就是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密包括两个元素:算法和密钥。一个加密算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤。密钥和算法对加密同等重要。
密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制,来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。
相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。
⑵ 如何利用加密技术进行身份认证
引言
随着互联网的不断发展,越来越多的人们开始尝试在线交易。然而病毒、黑客、网络钓鱼以及网页仿冒诈骗等恶意威胁,给在线交易的安全性带来了极大的挑战。据调查机构调查显示,去年美国由于网络诈骗事件,使得银行和消费者遭受的直接损失总计达24亿美元,平均每位受害者付出了约1200美元的代价。另据香港明报消息,香港去年由于网络诈骗导致的直接损失达140万港元。
层出不穷的网络犯罪,引起了人们对网络身份的信任危机,如何证明“我是谁?”及如何防止身份冒用等问题又一次成为人们关注的焦点。
主要的身份认证技术分析
目前,计算机及网络系统中常用的身份认证方式主要有以下几种:
用户名/密码方式
用户名/密码是最简单也是最常用的身份认证方法,是基于“what you know”的验证手段。每个用户的密码是由用户自己设定的,只有用户自己才知道。只要能够正确输入密码,计算机就认为操作者就是合法用户。实际上,由于许多用户为了防止忘记密码,经常采用诸如生日、电话号码等容易被猜测的字符串作为密码,或者把密码抄在纸上放在一个自认为安全的地方,这样很容易造成密码泄漏。即使能保证用户密码不被泄漏,由于密码是静态的数据,在验证过程中需要在计算机内存中和网络中传输,而每次验证使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。因此,从安全性上讲,用户名/密码方式一种是极不安全的身份认证方式。
智能卡认证
智能卡是一种内置集成电路的芯片,芯片中存有与用户身份相关的数据, 智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。智能卡由合法用户随身携带,登录时必须将智能卡插入专用的读卡器读取其中的信息,以验证用户的身份。智能卡认证是基于“what you have”的手段,通过智能卡硬件不可复制来保证用户身份不会被仿冒。然而由于每次从智能卡中读取的数据是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息,因此还是存在安全隐患。
动态口令
动态口令技术是一种让用户密码按照时间或使用次数不断变化、每个密码只能使用一次的技术。它采用一种叫作动态令牌的专用硬件,内置电源、密码生成芯片和显示屏,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上。认证服务器采用相同的算法计算当前的有效密码。用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份认证。由于每次使用的密码必须由动态令牌来产生,只有合法用户才持有该硬件,所以只要通过密码验证就可以认为该用户的身份是可靠的。而用户每次使用的密码都不相同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份。
动态口令技术采用一次一密的方法,有效保证了用户身份的安全性。但是如果客户端与服务器端的时间或次数不能保持良好的同步,就可能发生合法用户无法登录的问题。并且用户每次登录时需要通过键盘输入一长串无规律的密码,一旦输错就要重新操作,使用起来非常不方便。
USB Key认证
基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证。基于USB Key身份认证系统主要有两种应用模式:一是基于冲击/响应的认证模式,二是基于PKI体系的认证模式。
技术的回归
传统的身份认证技术,一直游离于人类体外,有关身份验证的技术手段一直在兜圈子,而且兜得越来越大,越来越复杂。以“用户名+口令”方式过渡到智能卡方式为例,首先需要随时携带智能卡,其次容易丢失或失窃,补办手续繁琐冗长,并且仍然需要你出具能够证明身份的其它文件,使用很不方便。
直到生物识别技术得到成功的应用,这个圈子才终于又兜了回来。这种“兜回来”,意义不只在技术进步,站在“体验经济”和人文角度,它真正回归到了对人类最原始生理性的贴和,并通过这种终极贴和,回归给了人类“绝对个性化”的心理感受,与此同时,还最大限度释放了这种“绝对个性化”原本具有的,在引导人类自身安全、简约生活上的巨大能量。
生物识别技术主要是指通过可测量的身体或行为等生物特征进行身份认证的一种技术。生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为身体特征和行为特征两类。身体特征包括:指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等;行为特征包括:签名、语音、行走步态等。目前部分学者将视网膜识别、虹膜识别和指纹识别等归为高级生物识别技术;将掌型识别、脸型识别、语音识别和签名识别等归为次级生物识别技术;将血管纹理识别、人体气味识别、DNA识别等归为“深奥的”生物识别技术。
与传统身份认证技术相比,生物识别技术具有以下特点:
(1) 随身性:生物特征是人体固有的特征,与人体是唯一绑定的,具有随身性。
(2) 安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。
(3) 唯一性:每个人拥有的生物特征各不相同。
(4) 稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。
(5) 广泛性:每个人都具有这种特征。
(6) 方便性:生物识别技术不需记忆密码与携带使用特殊工具(如钥匙),不会遗失。
(7) 可采集性:选择的生物特征易于测量。
(8) 可接受性:使用者对所选择的个人生物特征及其应用愿意接受。
基于以上特点,生物识别技术具有传统的身份认证手段无法比拟的优点。采用生物识别技术,可不必再记忆和设置密码,使用更加方便。
展望
就目前趋势来看,将生物识别在内的几种安全机制整合应用正在成为新的潮流。其中,较为引人注目的是将生物识别、智能卡、公匙基础设施(PKI)技术相结合的应用,如指纹KEY产品。PKI从理论上,提供了一个完美的安全框架,其安全的核心是对私钥的保护;智能卡内置CPU和安全存储单元,涉及私钥的安全运算在卡内完成,可以保证私钥永远不被导出卡外,从而保证了私钥的绝对安全;生物识别技术不再需要记忆和设置密码,个体的绝对差异化使生物识别树立了有始以来的最高权威。三种技术的有机整合,正可谓是一关三卡、相得益彰,真正做到使人们在网上冲浪时,不经意间,享受便捷的安全。
⑶ 如何进行数据安全加密
数据安全加密的话还是需要用到加密软件,而现在受欢迎点的都是透明加密软件,个人建议试用一下红线隐私保护系统,采用高强度加密算法AES256,512,SM2、SM3等国家保密局商业级加密标准算法,自动后台透明运行,无需改变用户使用习惯,保存或另存为时文档即被高强度加密处理。无需手动解密成明文才能对文档进行操作,无需操作完成后重新对文档进行加密保护等繁复的操作流程。
还有文件分享功能,文件主人能对分享文件进行打开次数、时间、权限设置,还有防打印、拷贝、截图等功能。
⑷ 数据库加密有几种
mysql数据库的认证密码有两种方式,
mysql
4.1版本之前是mysql323加密,mysql
4.1和之后的版本都是mysqlsha1加密,
mysql数据库中自带old_password(str)和password(str)函数,它们均可以在mysql数据库里进行查询,前者是mysql323加密,后者是mysqlsha1方式加密。
(1)以mysql323方式加密
select old_password('111111');
(2)以mysqlsha1方式加密
select
password('111111');
mysql323加密中生成的是16位字符串,而在mysqlsha1中生存的是41位字符串,其中*是不加入实际的密码运算中,通过观察在很多用户中都携带了"*",在实际破解过程中去掉"*",也就是说mysqlsha1加密的密码的实际位数是40位。
⑸ 如何给数据加密啊
1、数据可以简单的分为两类,纯数据和程序。
2、纯数据,一个最简单的加密方法是通过winrar来压缩并设置密码,网上有很多人尝试过破解winrar加密过的文件,基本上都是无解的,而且只能暴力破解。
3、程序,程序加密,有专门的行业,最简单的做法是加壳,有的还使用加密狗。
⑹ 文件数据加密怎么进行
想要对文件数据进行安全加密的话,我们通过域之盾就能够实现的;我们可在部门分组中选择对应想要加密的电脑,然后单击进入防护策略,找到文件加密,选择对应想要加密的文件类型,进行文件加密即可,勾选上之后点击确定,然后重启设置的电脑,设置的这些操作就能够生效了。
⑺ SSL工作原理,SSL加密原理,SSL证书怎么加密
TLS/SSL的功能实现主要依赖于三类基本算法:散列函数 Hash、对称加密和非对称加密,其利用非对称加密实现身份认证和密钥协商,对称加密算法采用协商的密钥对数据加密,基于散列函数验证信息的完整性。
⑻ 无线如何加密
问题一:无线网络如何加密 30分 浏览器输入192.168.1.1(也可能是192.168.0.1,不行试试这个)进入路由器登录界面
输入用户名和密码打开路由器设置界面
在左边展开“无线参数”项,点击“基本设置”
填写SSID号(最好8字符以上),设置“频段”=11,选择“模式”=54Mbps(802.11g)
开启无线功能(勾上)
允许SSID广播(勾上)
开启Bridge功能(不勾)
开启安全设置(勾上)
选择“安全类型:”=WPA-PSK/WPA2-PSK
选择“安全选项:”=WPA2-PSK
选择“加密方法:”=TKIP
填写PSK密码,最短为8个字符,复杂你好记的字符和数字
组密钥更新周期:=30
然后点击“保存”
在左边展开“系统工具”,点击“重启路由器”
好了,我的TP-LINK就是这样设的。
问题二:无线网络加密方式该如何选择 打开无线路由器的设置页面就可以看?到无线安全(家庭网络)设置。那么应该选择哪一项呢?目前,无线网络加密方式一般有三种:WEP、WPA以及WPA-PSK,下面来简单介绍一下它们各自的特点。 一、WEP安全加密方式 WEP的全称是:802.11 Wired Equivalent Privacy,它是无线网络第一个安全协议,WEP特性里使用了一种称为rc4 prng的算法。所有客户端和无线接入点都会以一个共享的密钥进行加密,密钥越长,就越安全。WEP的缺点是:使用的是静态的密钥非动态密钥,很容易被黑客破解。二、WPA安全加密方式 WPA的全称是:Wi-Fi Protected Access,作为WEP的升级版,在安全性上有了很大的改进,主要体现在身份认证、加密机制和数据包检查等方面。WPA的优点是:使用了动态的密钥。缺点是:完整的WPA设置是比较复杂的,由于操作过程比较困难(微软针对这些设置过程还专门开设了一门认证课程),一般用户很难设置。WPA-PSK加密方式 来源:姚恺[点击放大]三、WPA-PSK安全加密方式 由于WPA操作复杂,因此在家庭网络中经常采用的是WPA的简化版:WPA-PSK WPA-PSK可以看成是一个认证机制,只要求一个单一的密码进入每个无线局域网节点(例如无线路由器),只要密码正确,就可以使用无线网络。加密机制和WPA是相同的。两者的区别是:WPA-PSK认证被简化为只要一个简单的密码,而不需要设置复杂的身份证明等信息。WPA-PSK的缺点是:同WEP一样也会受到黑客的破解。但是因为密钥是动态的,其安全性比WEP要强很多。
问题三:无线网络如何加密? 在地址栏里输入192.168.1.1,用户名:admin,密码admin
点击无线参数:
SSID号:可改可不改,改的话最好只用字母和数字,不要用中文
频 段: 不要用默认的,防止和别人的冲突,但是不要选13频段有些笔记本接收不到这个频段的信号。
模式:默认即可
安全类型:选择如图所示即可,不要用WEP,十几分钟即可被破解,加密跟没加密一样。
安全选项:如果笔记本是用XP SP2,选WPA-PSK,用XP SP3或者Vista选WPA2-PSK,这个加密强度更高。(如果使用XP,桌面上右键“我的电脑”--“属性”即可看到是Service Pack 2或者是Service Pack 3)
加密方法:AES
在密码框内随便输入大小写字母、数字填满整个框,然后按Ctrl+A把密码复制到记事本里,后面笔记本连接时要这个密码。
组密钥更新周期:改成360或者不改亦可,增大时间可以减轻路由负载。
点击保存即可。
笔记本搜索到了加密过的无线信号会有提示,按提示输入密码即可连接。
有疑问请补充问题,我接着回答。
问题四:怎么修改路由器无线加密方式 1、看无线路由器底部,记下它的IP地址和登陆帐号密码。
2、登陆192.168.1.1(就是无线路由器底部那个地址)输入账号密码,登陆进去设置。找到“无线安全设置”项。
3、把加密算法改为你喜欢的。保存重启。
问题五:【急】怎么给自家的无线网络加密? 你有一个路由器吧。
也就是链接你4台电脑的那个盒子,在它背面有个IP地址、账户和密码。
你用任意一台联网的电脑打开IE浏览器,输入那个IP地址,用背面的帐户名和密码登录。
进入设置界面之后,你找一下里面储无线网络设置,有设置密码的地方,自己好好找找。
然后最下面会有个重启路由器,重启之后你刚才设置的密码就生效了,那么你用无线上网的电脑都需要重新设置密码。
问题六:无线TP-LINK怎么加密? 5分 TP-Link无线路由器加密的具体设置和界面和无线路由器型号和固件版本有关,但是大致方法和步骤基本是一样的。以常用的TP-Link WR842N无线路由器为例,设置方法如下图:
在浏览器地址栏中输入192.168.1.1,回车即可打开路由器登陆界面(不同型号路由器地址可能不同,一般在路由器底部产品标签上有标注),此处输入路由器登陆密码,如下图:
点击上图中的确定按钮即可进入路由器设置界面,依次点击左侧的“无线设置”->“无线安全设置”,即可进入无线路由器加密设置界面。选择常用的WPA-PSK/WPA2-PSK加密模式,在“PSK密码”中输入自己选定的无线路由器访问密码。
点击页面下方的“保存”按钮,即可完成路由器的加密。
问题七:如何设置无线网络加密 每一家庭或小型办公无线网络都需要使用“Wi-Fi保护访问(Wi-Fi Protected Access ,简称WPA)”加密方法,以预防可能的入侵。如果你的网络现在不支持WPA功能,那么则需要进行升级。设置WPA的步骤也因不同的路由器而有所不同,下面的这些操作指导专门适用于Linksys WRT54GX4。首先,登陆到你的路由器管理界面,点击“无线连接”,然后选择“无线安全”,在下拉列表中选择“WPA”作为自己的加密措施,输入加密钥匙,然后将钥匙记录到纸上,因为当从其它计算机上登陆该网络时会用到,点击“保存设置”。之后用户需要借助在路由器上使用的相同密码为自己的每台计算机建立加密,在每台XP操作系统的计算机上,在系统托盘上点击无线连接图标,然后选择“属性”中的“无线网络”标签,标出自己的网络,点击“属性”后选择“关联”标签。在“可信网络(Network Authentication)”下拉列表中选择自己的加密方法。在“数据加密”对话框中,选择“TKIP”,去掉对“该钥匙自动为我提供”的勾选,在“网络钥匙”对话框中输入用户的WPA钥匙,然后在“确认网络密码”框中再输入一遍。点击两次“确定”。现在计算机就可以与你的网络相连接了。在Vista操作系统中,点击“开始”菜供中的“控制面板”(或经典菜单模式下的“开始”――“设置”――“控制面板”)――“网络和Internet”――“网络和共享中心”――“管理无线网络”。右击你的无线网络连接,选择“属性”,然后点击“安全”标签,在“安全类型”下拉菜单中选择“WPA2-Personal”,然后在“加密类型”的下拉菜单中选择TKIP,在“网络安全钥匙”框中输入WPA钥匙后点击“确定”完成操作。
问题八:加密的无线网络怎么设置 首先在浏览器输入“192.168.1.1”进入路由器设置界面,点击无线设置下面的无线安全设置, 选定WEP选项,WEP密钥格式为ASCII,密钥就不多说了,密钥类型64位,保存即可。 (注意:您选择的WEP加密经常在老的无线网卡上使用,新的802.11N不支持此加密方式。所以,如果您选择了此加密方式,路由器可能工作在较低的传输速率上。建议使用WPA2-PSK等级的AES加密)。
麻烦采纳,谢谢!
问题九:无线AP怎么加密? 如果AP无路由功能,那AP就是一个桥,透明的,所以AP没有IP点址,AP就像一个透明的链路一样。
ADSL加密后一瞬间会断网,因为你作了加密的处理,要重新连接,有时你看无线窗口的那些信息,如果不刷新一下的话,显示的还是以前的信息,上面显示的信号也是虚假的,恭非你再点进去一次。如若是果真没断开连接,只能说做了技术处理,无缝接。
问题十:无线wifi怎么样才能设置加密 无线加密的几种方法介绍
1.WEP(有线等效加密)――采用WEP 64位或者128位数据加密
2.WPA-PSK [TKIP]――采用预共享密钥的Wi-Fi保护访问,采用WPA-PSK标准加密技术,加密类型为TKIP
3.WPA2-PSK [AES]――采用预共享密钥的Wi-Fi保护访问(版本2),采用WPA2-PSK标准加密技术,加密类型为AES
4.WPA-PSK [TKIP] + WPA2-PSK [AES]――允许客户端使用WPA-PSK [TKIP]或者WPA2-PSK [AES]
5.WAPI――即无线局域网鉴别与保密基础结构,中国支持的加密技术,在行货手机上内置,目前无线运营商的wi-fi网络设备已经支持这种加密
技术,但没有开始推广使用
⑼ 如何进行数据加密
楼主可以用加密软件对数据进行加密,从文件创建开始,就始终保持密文状态,加密文件只有被授权的用户才可以解密。系统支持对WPS、CAD、PS等任意格式的电子文档及设计图纸进行加密保护,并且能对加密文件进行精细化的应用权限设置和分级保护,避免通过文件共享、邮件附件、QQ聊天等途径泄密敏感信息。
机密文件只能被授权人员(如核心人员)查看,在安全的授权应用环境中(如企业内部),在指定时间内进行指定的应用操作,并且文件操作全过程将被详细记录到审计日志中,实现普通员工与机密文件的信息安全隔离,也能协助企业快速定位安全事故源头。