E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
保密性
服务器安全管理浅析
服务器安全管理的目标是确保服务器系统和数据的完整性、可用性和
保密性
。完整性指数据在传输和存储过程中不被篡改、损坏或丢失;可用性指服务器系统和
爱学习的卢生
·
2023-07-29 03:06
服务器
安全
网络
数据库—用户权限管理(三十三)
通过对数据库用户权限的管理,可以实现对数据库的细粒度访问控制,提高数据库的安全性和数据的
保密性
。但在授权时要谨慎,只授予用户需要的最小权限,避免授予过多权限给用户。提示:以
Coisini_LZB
·
2023-07-28 15:59
lq
云计算运维学习
linux
运维
云计算
不精进,就出局
今天工作上不是很忙,唯一的要求是
保密性
要强!不能随便外传出去。嗯,只要克服了你的炫耀欲,克服你的虚荣心,就一定可以做到!
山丘_18f9
·
2023-07-28 01:02
项目详细调查的方法
就是将各部门、科室日常业务中所用的各种单据、凭证、报表统统收集起来,对于一些
保密性
要求不严的资料,采用复印的方式取得,不必得到原始报表。开调查会。
皮皮杂谈
·
2023-07-27 15:38
(202307)wonderful-sql:复杂一点的查询(task3)
通过定义视图可以不对外公开数据表全部字段,增强数据的
保密性
。通过定义视图可以降低数据的冗余。创建视图的基本语法是CREAT
早上真好
·
2023-07-27 03:06
参与dw开源学习
sql
数据库
mysql
网络安全 | 密码基础知识介绍
概述密码介绍安全问题
保密性
:对发送的消息进行获取完整性:对发送的消息进行篡改身份伪造:对发送的主体身份进行篡改,a发的消息,篡改为b发的行为抵赖:对发送的消息进行否认,丧失行为的可追溯性密码技术
保密性
完整性真实性不可否认性密码发展史密码起源
Andya_net
·
2023-07-26 17:14
网络安全技术
web安全
网络
服务器
科研院所用泛微搭建信创办公平台,统一办公,业务融合,安全便捷
科研机构作为智力、知识密集型机构,承载着大量数据、信息资产,数字化程度高,业务系统多样,对办公系统的安全性和
保密性
要求高。
泛微OA办公系统
·
2023-07-26 14:55
安全
vb+ACCESS教师管理系统设计设计与实现
但一直以来人们使用传统人工的方式管理文件信息,这种管理方式存在着许多缺点,如:效率低、
保密性
差,另外时间一长,将产生大量的文件和数据,这对于查找、更新和维护都带来了不少的困难。随着
阿星先森
·
2023-07-26 12:49
VB+ACCESS
数据库
数字签名、数字证书以及双向认证的理解
原文信息数据较大,一般使用对称加密算法进行加解密,以保证传输性能和
保密性
问题。数字签名:对原文信息哈希出来的哈希值(简称信息摘要)进行非对称加密得到数字签名。数字签名
辉的书
·
2023-07-26 02:11
网络安全现状如何?还能入行吗?
网络安全的主要目标包括实现信息的真实性、
保密性
、完整性、可用性、不可抵赖性。一般而言,网络安全业务主要包括安全产品(含安全硬件、安全软件)及安全服务。
白帽小衫
·
2023-07-25 19:36
网络
web安全
网络安全
安全
IPSec可以实现的功能有哪几方面
IPSec是IETF制定的一系列协议,来确保在Internet上传送数据的安全
保密性
能。
田鑫科技
·
2023-07-25 19:51
网络
服务器
运维
基于ASAM ODS标准的试验数字化平台-WDP
这种落后的数据管理方式存在许多弊端,例如:数据易丢失或被修改、数据存放分散、查找数据效率低下、无法共享而导致数据利用率低、安全
保密性
差、无法进行有效的数据分析挖掘工作等。更重要的是,一旦影
WINDHILL_风丘科技
·
2023-07-25 18:14
车辆测试
试验数据管理
数据采集
ASAM
WDP
数字化平台
数据管理
车辆测试
物联网大数据传输安全难题与解决方案
首先,物联网时代的大数据传输面临的一个主要问题是数据的加密和解密在大数据传输过程中,数据的
保密性
非常重要,因为这些数据中可能含有用户的隐私信息。
镭速
·
2023-07-25 04:17
文件传输
大文件传输
物联网
安全
iOS之序列化与反序列化
在ios应用中如果需要保存大对象数据可以采用xml文件或者属性文件方式,但由于采用的纯文本方式
保密性
不够,如将
weixin_30299709
·
2023-07-25 04:05
runtime
数据结构与算法
企业传输业务数据的几种方式
因为纸质文档的安全性,
保密性
强,适用于传输
知行EDI
·
2023-07-25 01:40
EDI电子数据交换
知行软件
知行edi
系统对接方式
运维
海盗王基于golang重制版的商城服务端
在很早的时候,就想过用C#将它重写一遍,由于C#
保密性
较差,就一直没开始。后来,看到有一个不错的golang界面库,可以和golang组合,写一个带界面的程序,也不错。
XINGTECODE
·
2023-07-24 20:40
go
游戏
golang
开发语言
后端
RFID基础知识习题
A.信息量大B.
保密性
好C.不可重复使用D.通信速度很快正确答案:C3.(单选题)以下哪个不属于RFID应用?
追逐太阳的星星
·
2023-07-24 07:15
网络
物联网
【暮云】第三章:倒计时
李院长清了清嗓子,“我首先说,这次会面不代表中国科学院国家天文台,只是因为情况紧急的私人讨论,其次,我们使用的是公共软件进行语音,不保证
保密性
。我们也会视这次交
任泽宇
·
2023-07-24 06:56
数字签名及证书
进行加密解密;2)非对称加密:即双方数据交互依赖于公钥和私钥;【公钥:公开;私钥:私有】二:公钥与私钥作用公钥加密---陈琨杰综上图:A使用B公钥加密后,仅能使用B私钥解密,而B私钥仅B持有,所以确保内容的
保密性
陳.CHEN
·
2023-07-23 01:30
嵌入式开发
数字签名
数字证书
加密与解密
摘要
公钥及私钥
Python实践--生成随机密码
一、实验目的利用Python中的random库来编写一个密码生成器,通过程序来随机生成密码,从而增强
保密性
。在编写该程序之前,我们需要先确定我们的密码有什么要求?
起个名字好难阿
·
2023-07-22 18:45
网络安全,非对称加密,对称加密和非对称加密的区别
在本文中,我们将阐述非对称加密的原理,这是确保真实性、完整性和
保密性
的唯一方法。不对称加密的加密技术和签名:2000多年前,凯撒通过加密来保护其军事信息。现如今就轻而易举了吗?
HMS工业网络
·
2023-07-22 07:41
网络安全
微信小游戏 好友排行
微信为了
保密性
,好友排行需要建立2个工程(主域、子域)。代码:https://gitee.com/wolfdong7/friend_rank/tree/master主域:用于显示,也就是自己的工程。
cmd_ts
·
2023-07-21 12:28
基于80x86汇编的图书管理系统
这种方式存在着许多缺点,如效率低、
保密性
差且较为繁琐。
LEMFOooO
·
2023-07-21 05:02
java基于springboot+vue+elementui的校园疫情防控系统 前后端分离
以往的疫情防控管理事务处理主要使用的是传统的人工管理方式,这种管理方式存在着管理效率低、操作流程繁琐、
保密性
差等缺点,长期的人工管理模式会产生大量的文本文件与文本数据,这对事务的查询、更新以及维护带来不少困难
QQ123311197
·
2023-07-20 17:15
elementui
java
spring
boot
SylixOS下SSH和SFTP连接
(telnet,ftp)方便高效,但其是基于明文的通信,容易被窃取、篡改和攻击,存在网络安全问题,尤其在进行远程访问时,穿过复杂未知的公网环境非常危险,为此各种加密网络协议,通过加密加密算法保证内容的
保密性
和安全性
ScilogyHunter
·
2023-07-20 04:45
SylixOS基础操作
SylixOS
ssh
sftp
(六)哈希函数
安全性对称密码保证数据的
保密性
,哈希函数保证数据的完整性。安全哈希函数的行为类似于真正的随机函数。安全哈希函数应该具有任何随机函数所具有的属性或模式。它具有原像攻击抗性(单向性)和抗碰撞性。
lee241973
·
2023-07-20 01:13
密码学
安全
浅谈企业IM之:「信息安全」
信息安全主要包括以下五方面的内容,即需保证信息的
保密性
、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,
艾咕咕
·
2023-07-19 23:19
项目名称:无源在线词典项目
可以满足多用户同时登陆,用户登陆后可以查询单词及历史记录,具有查找快速,
保密性
好等优点。
烤辣大师
·
2023-07-19 18:34
实战项目
服务器
运维
数据结构
c#
数据库
网络
tcp
信息安全工程第三章密码学基本理论要点小结
密码学概况3.2密码体制分类3.3常见密码算法3.4Hash函数与数字签名3.5密码管理与数字证书3.6安全协议3.7密码学网络安全应用3.1密码学概况密码学是一门研究信息安全保护的科学,以实现信息的
保密性
侬本多情。
·
2023-07-19 11:53
信息安全工程
信息安全
生命在于学习——风险评估
网络安全风险评估方案1、确定评估范围和目标2、收集信息3、评估威胁和漏洞4、评估安全控制5、评估风险和制定建议6、报告和沟通四、实施流程一、网络安全风险评估概述1、概念依据有关信息安全技术和管理标准,对网络系统
保密性
易水哲
·
2023-07-18 16:52
生命在于学习
#
信息安全学习日记
学习
网络
安全
HTTPS时代到来,提升Web安全性
并没有考虑到互联网高速发展后面临的安全问题,HTTP协议不具备任何数据加密、身份校验等机制,使用HTTP协议传递的数据以明文形式在网络中传输,任意节点的第三方都可以随意劫持流量、篡改数据或窃取信息,无法确保数据的
保密性
ssldun证书
·
2023-07-18 14:27
网络安全
HTTPS
http
安全证书
网络安全
图纸加密软件哪些可以用?哪个好?
图纸加密软件通常提供了多种加密算法和安全性措施,以确保图纸的
保密性
和安全性。此外,一些图纸加密软件还提供了其他功能,如密码保护、水印添加、权限控制等,以满足用户的不同需求。
洞察眼MiT软件
·
2023-07-18 14:25
网络
同态加密
文档加密软件有哪些(好用的文档加密软件排名)
在现代社会中,随着信息技术的快速发展,文档的
保密性
变得越来越重要。为了保护敏感信息不被未经授权的人访问,使用文档加密软件是一种常见的做法。
洞察眼MiT软件
·
2023-07-18 14:55
网络
比特币未来趋势|乌托市场
比特币是一种由开源的P2P软件产生的电子货币,比特币相较于现在流通的纸币其最大的特征是去中心化和在网络世界的全球流通,其次是高安全性和高
保密性
。
乌小乌
·
2023-07-18 05:21
数据安全之风险评估(三)
网络数据安全风险评估,主要围绕数据和数据处理活动,聚焦可能影响数据的
保密性
、完整性、可用性和数据处理合理性的安全风险。首先通过信息调研识别数据处理者、业务和信
艾文-你好
·
2023-07-16 18:43
人工智能
web安全
网络
无聊的我
_=͟͟͞͞(๑•̀=͟͟͞͞(๑•̀д•́=͟͟͞͞(๑•̀д•́๑).你好呦图片发自Appname:
保密性
别:女身高:152cm年龄:13岁(初一)爱好:吃好吃的,唱歌,写漂亮字,看小说性格:内向,
ZMR冷心
·
2023-07-15 02:15
Java 加密算法
保密性
:防止用户的标识或数据被读取。数据完整性:防止数据被更改。身份验证:确保数据发自特定的一方。加密算法可以归结为三大类:哈希算法、对称加密算法、非对称加密算法。
努力的xiaotao
·
2023-07-15 01:19
java
算法
java
rust
网络安全概述
一、信息安全五大目标1,
保密性
:a.机密性:保证隐私或机密的信息不被泄露;b.隐私性:保证个人仅可以控制和影响与之相关的信息,无法收集和存储他人的信息。
德西德西
·
2023-07-14 22:04
web安全
php
安全
配置SSL/TLS以启用HTTPS加密通信
SSL/TLS是一种安全协议,用于确保在网络上进行的通信的
保密性
和完整性。本教程将介绍如何生成SSL证书,配置Nginx以使用SSL/TLS,并启用HTTPS。
gaozhanghappy001
·
2023-07-14 11:45
ssl
https
网络协议
nginx
推荐四款在线存储工具
一、天翼云盘
保密性
强的存储软件,文件放里面妥妥的,而且数据文件照片都有智能化分类管理,避免了以前繁琐的一件件搬运文件的烦恼,随时随地都能对自己的照片、视频进去操控。
松鼠的果子
·
2023-07-14 04:42
govcl教程之一:怎么开始使用它
主要是go编译后是二进制单文件exe,
保密性
好,防扒皮,防破解,另外不需要配置额外的运行环境,移动部署都非常友好,直接拷贝文件过去即可。看过很多人配置运行环境,需要安装大堆工具,配置大堆参数,
XINGTECODE
·
2023-07-13 20:19
go
golang
猫欺人 太甚(旧文,2010-08-06)
这格子,即使柜门被猫打开一条缝(够它钻进去),隐蔽性和
保密性
还是特别理想,所以就不幸沦陷为迷迷的地盘。最早是在裙子区域,紧靠后板或趴或卧,后来侧躺着,四脚朝外,把裙子都推到地下去。作为主人
·
2023-06-24 07:21
污点分析技术
目录污点分析技术基本原理识别污点源和汇聚点污点传播分析污点传播分析的关键技术污点分析方法实现污点分析在实际应用中的关键技术总结参考文献污点分析技术基本原理污点分析定义污点分析可以抽象成一个三元组的形式,其中,source即污点源,代表直接引入不受信任的数据或者机密数据到系统中;sink即污点汇聚点,代表直接产生安全敏感操作(违反数据完整性)或者泄露隐私数据到外界(违反数据
保密性
YIMForever
·
2023-06-24 00:13
程序分析
#
污点分析
安全
数据分析
零基础也能看懂的区块链原理
零基础也能看懂的区块链原理2018-05-25siweieryo...转自360YC3301私有修改不难看出,与中心式网络强调的
保密性
不同,分布式网络安全的关键在于公开性,所有信息都公布出来,接受公众的监督和审核
siweier
·
2023-06-23 00:42
【网络间谍篇】剖析美国“棱镜门”事件
事件介绍棱镜计划是一项由美国国家安全局实施的绝密级网络监控计划,
保密性
极高,该计划官方名称是US-984XN,又被称为PRISM计划。
国城科技
·
2023-06-22 19:36
网络安全
(2022,核调制)使用可扩展指纹技术进行责任披露的生成模型
ResponsibleDisclosureofGenerativeModelsUsingScalableFingerprinting公众号:EDPJ目录0.摘要1.简介2.相关工作3.GAN指纹识别网络3.1流程3.2指纹调制4.实验4.1有效性和保真度4.2容量4.3可扩展性4.4
保密性
EDPJ
·
2023-06-22 15:59
论文笔记
人工智能
深度学习
开源大语言模型是否可以商用的调查报告
1.1基础大模型(LLM)1.2对话大模型(ChatLLM)1.3多模态对话大模型(MultiModal-ChatLLM)0.背景ChatGPT火起来了,很多企业想用ChatGPT,但是又由于企业数据的
保密性
engchina
·
2023-06-22 08:12
LINUX
开源
语言模型
人工智能
如何配置 SSH 管理多个 Git 仓库和以及多个 Github 账号
它提供了一种安全的加密通信机制,使得远程登录和文件传输等操作不会被恶意攻击者窃取或篡改,确保了数据的
保密性
和完整性。SSH采用公
·
2023-06-21 17:13
如果领导和你拿一样的工资,你愿意当领导还是员工???
01激励方式不一样首先,说是拿一样的工资,但是是月收入还是年收入,因为很多领导的月收入虽然不高,但是部分
保密性
的奖励会多很多,所以说我们自己觉得收入跟领导差不多,那也是我们自己觉得而已。
楼下青年
·
2023-06-21 08:43
《网络安全》0-100 零基础
它包括保护计算机系统、网络和数据的完整性、可用性和
保密性
,以及防止未经授权的访问、使用、披露、破坏、修改、记录或丢失数据。
一只正
·
2023-06-21 07:37
网络安全
网络安全
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他