E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
保密性
3.1 非对称加密简介
非对称加密算法突破了对称加密算法的一些弱点尤其是强以来密钥的长度和
保密性
的特性。
saillen
·
2023-03-20 10:51
iOS 崩溃日志使用KSCrash收集、分析
日志收集iOS开发中经常会遇到程序异常闪退的情况,快速的错误定位、问题修复、很大程度上依赖我们的异常日志,所以日志收集、分析及定位在修复问题时至关重要,在日志收集时如果
保密性
不高的应用来说,可以选择Crash
越努力越幸运_fp
·
2023-03-19 05:19
10:项目沟通管理09
可能影响沟通过技术选择的因素包括:1、紧迫性:信息需要的紧急程度2、可用性/可靠性:技术的可获取性3、易用性:项目团队是否会使用该技术4、项目环境:是同地办公,还是虚拟团队;时区、语言、文化等5、敏感性和
保密性
Keven_Ai
·
2023-03-18 03:27
软考高级系统架构师背诵要点---系统安全与系统可靠性分析
系统安全与系统可靠性分析系统安全:信息摘要、数字签名、数字信封被动攻击:收集信息为主,破坏
保密性
窃听:用各种可能的合法手段和非法手段窃取系统中的信息资源和敏感信业务流分析:通过对系统进行长期的监听,利用统计分析方法对诸如通信频度
azoryzp
·
2023-03-17 15:34
软考系统架构师
系统安全
安全
软考
系统架构师
面试中的行为面试法
行为面试法的基本步骤:介绍和解释这个步骤一般不需要很长的时间,3分钟左右即可,但这个过程却是不容忽略的,其目的是与考生建立信任关系,创造融洽和谐的谈话气氛,使其感到轻松、愉快并愿意讲出自己的事情,同时强调面谈资料的
保密性
零下七度2020
·
2023-03-17 07:41
CVE-2018-2628
攻击者可利用该漏洞控制组件,影响数据的可用性、
保密性
和完整性。
Echo_Dream
·
2023-03-16 20:40
网络安全
具有
保密性
、完整性、可用性、可控性、可审查性的特性。网络安全行业如何区分?网络安全岗位到底有哪些?不同网络安全岗位的技术需求和岗位职责有什么区别?适合我们的网络安全岗位又有哪些?
小红花_5323
·
2023-03-16 18:33
数据加密原理详解
一、基本信息简介和防火墙配合使用的数据加密技术,是为提高信息系统和数据的安全性和
保密性
,防止秘密数据被外部破译而采用的主要技术手
烧开的热水壶
·
2023-03-16 07:44
WLAN
真实世界TW链旅游生态构建方案
作为第一条旅游行业应用链,真实世界链将充分考虑旅游业务的独特性,在业务生态和技术生态设计上考虑到旅游业务体系的特殊性要求,比如业务流程
保密性
,业务合法合规性鉴定,业务效率性等方面需求。
TUREWORLD
·
2023-03-16 05:49
Git使用介绍 + 常用操作命令
优点适合分布式开发,强调个体;公共服务器压力和数据量都不会太大;速度快、灵活;离线工作;缺点代码
保密性
查,一单开发者克
JK-酱
·
2023-03-15 15:39
git
github
从CIA看常见网络攻击(爆破,PE,流量攻击)
文章目录1.攻击链2.典型攻击类型2.1针对
保密性
2.1.1暴力破解——SSH爆破2.1.2暴力破解——登陆界面爆破2.2针对完整性2.2.1恶意代码——PE病毒2.3针对可用性2.3.1流量攻击2.3.2SYN
Zichel77
·
2023-03-15 12:50
组会
WEB学习
安全
网络
网络安全常见的网络安全问题
从广义来说,凡是涉及到互联网上信息的
保密性
、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领
2201_75660665
·
2023-03-15 12:48
系统安全
网络
安全
中小企业选择人力资源软件需要重视哪几点
服务提供商是否具有严格的安全性和
保密性
措施
良人xg
·
2023-03-15 02:12
网络安全ssl协议
数字证书:包含:签发者(证明谁的的证书)证书用途公钥加密算法、哈希算法、证书的到期时间网络安全目标:1)
保密性
(传输密文)最基本的2)端点鉴别(真实身份)网络诈骗3)信息的完整性在谈到鉴别时,也说身份与信息完整性不可分割
扬起帆前行
·
2023-03-14 21:21
HTTPS 中的 TLS 过程
TLS安全传输层协议(TLS)用于在两个通信应用程序之间提供
保密性
和数据完整性。了解更多,请关注公众号“code杂坛“!HTTPS中的TLSHTTPS数据的加密协议就是TLS协议。
魏小言
·
2023-03-12 16:58
服务端
https
网络
加密
tls
网络安全
基于嵌入式linux的OpenSSL源码移植(基于arm64)
其目标是保证两个应用间通信的
保密性
和可靠性,可在服务器端和用户端同时实现支持。已经成为Internet上保密通讯的工业标准。
少林and叔叔
·
2023-03-11 16:55
ssl
https
嵌入式硬件
ubuntu
linux
奇点财经详解Telegram发币风波——恐难自证非证券
前言:Telegram是一款月活跃用户数超过2亿用户的匿名通讯软件,其核心竞争力在于聊天的
保密性
。Telegram团队2018年募资成立区块链项目TelegramOpenNetwork。
香港奇点财经
·
2023-03-10 16:52
个人介绍(新)
好了,回归基本资料的正题⑧猫名:尘云星(外设)、黑莓星(内设)英文名:Dustcloudstar、Blackberrystar性别:男年龄:
保密性
格:有点暴躁。爱好:画画,写小说,打游戏,玩编程。
Minecraft尘云星_
·
2023-03-10 15:42
群体学习Swarm Leaning学习笔记
但实际上,可用于训练的医疗数据非常分散,想要把世界各地的数据都集合起来又会引发对数据所有权、隐私性、
保密性
、安全性的担忧,甚至数据垄断的威胁……常用的方法如联邦学习,可以解决上述的一些问题,但该模型的参数由
Benbaobaos
·
2023-03-09 07:05
人工智能
区块链
DDos攻击与cc攻击的区别简述
信息安全的三要素——“
保密性
”、“完整性”和“可用性”中,拒绝服务攻击,针对的目标正是“可用性”。该攻击方式利用目标系统网络服务功能缺陷或者直接消耗其系统资源,使得该目标系统无法提供正常的服务。
九千⑦
·
2023-02-18 21:47
网络攻击
DDos攻击与cc攻击区别简述
投资银行业务·证券经纪业务和并购业务
证券经纪业务具有以下特点:业务对象的广泛性和价格波动性,证券经纪商的中介性,客户指令的权威性,客户资料的
保密性
。证券经纪业务的流程就是说一个自然人想买卖股票一般
TooJo
·
2023-02-18 00:02
2019-12-11
在企业的通信中电子邮件也发挥出越来越重要的作用,所以它的
保密性
也越来越重要。
信安SSL证书
·
2023-02-07 11:45
当没有成熟案例可参考时,企业该如何实现数字化转型?
但是在现实中,很多企业由于行业、领先地位、技术
保密性
等原因,导致没有或者找不到可参考的数字化转型案例为自身提供经验。
CORNERSTONE365
·
2023-02-04 18:40
数字化转型
业务流程管理
人工智能
大数据
GP SCP02协议 - 认证&个人化实例详解
SCP02是卡和卡外实体之间,用于保证实体认证、数据完整性和
保密性
的安全通道协议。
haikea
·
2023-02-04 13:45
系统集成项目管理工程师(软考中级)—— 第二十二章 安全管理 笔记分享
幕布地址:第二十二章安全管理-幕布大数据1.信息安全管理信息安全属性及目标1.
保密性
信息不被泄漏给未授权的个人、实体和过程或不被其使用的特性技术:①最小授权原则②防暴露③信息加密④物理保密2.完整性信息未经授权不能进行改变的特性
梨涡泥窝
·
2023-02-04 06:15
系统集成项目管理工程师
软考中级
安全
网络
大数据
职场和发展
程序人生
经纬度保留到不同小数位对应的精度
我们发现现有数据由于
保密性
的问题,只能拿到精确到三位小数的经纬度数据,因此想看一看经纬度保留到不同小数位对应的精度分别是什么样的。
WenbinYao&YouweiHu
·
2023-02-03 23:58
#
地图可视化
新星计划
android 崩溃日志收集以及上传服务器
但是我们对于一些特殊的app,比如支付、加密、军工……对数据
保密性
要求严格的应用就的自己搞了,接下来我们一起看看怎么搞定它定位这些Java的异常类,对于编译器来说,可以分为两大类:unC
一个不掉头发的开发
·
2023-02-03 18:49
Qt Quick 用cmake怎么玩子项目
请声明原文链接微信公众号「englyf」https://mp.weixin.qq.com/s/o-_aGqreuQda-ZmKktvxwA以往在公司开发众多的项目中,都会出现要求本项目里部分功能模块代码需要具备
保密性
ENG八戒
·
2023-02-02 10:37
梦之初
放心吧,绝对保证你们的安全,还有
保密性
。外面那些个站着的弟兄都是我出生入死的兄弟,保证不会给别人透露他们看见的任何一件事情,更不会主动去打扰监视你们。”
哲学小子
·
2023-02-02 00:49
HTTPS
HyperTextTransferProtocoloverSecureSocketLayer,HTTPS),在TCP基础上建立TLS安全连接,经过TLS安全连接实现对Web服务器的身份鉴别,浏览器和Web服务器之间传输的HTTP消息的
保密性
辰霖心
·
2023-02-01 21:59
学习笔记
https
网络
服务器
爱用的百元以内家居好物(二)
想方便就用敞口的,想要
保密性
就用闭合的。我这四个其实是敞口的,因为右脑的我需要尽量减少拿取的动作。但我又想拥有整洁的视觉效果,所以就正面长边朝外,把不整齐的文件遮挡住了。贴上标签,收纳文件一级棒!
瑾瑜的整理
·
2023-01-31 13:00
密码体制等密码学基本概念
Kerckhoff原则:系统的
保密性
不依赖于对加密体制或是算法的保密,而是依赖于秘钥的保密。加解密算法适用于秘钥空间的所有秘钥。便于实现和使用。密码体制
再来一炖
·
2023-01-28 13:48
密码学
安全
密码学
前端开发中处理csv数据,也许你可以试试这个方法
但是这样处理有几个劣势:前端拿到的都是明文数据,可以在控制台中直接看到,数据
保密性
差。冗余数据比较多,数据体积相对比较大。关于数据冗余,举个例子:如这里有一个学校1000个学生的基本信息。
此爱如少年
·
2023-01-26 20:21
前端
前端
javascript
node
csv
常见密码学算法
学习笔记分类密码学用于解决信息安全中的
保密性
,完整性,认证和不可否认性等问题。最初主要用于解决
保密性
。随着密码学技术的发展,逐渐应用到其它领域。
xiaobing280
·
2023-01-24 20:00
密码学
密码学
【软考系统架构设计师】案例分析心得总结篇
如何克服难点1)良好的心态2)掌握答题技巧3)充分的理论体系五.写在最后一.案例考试大纲系统规划软件架构设计设计模式系统建模(包括数据库建模)分布式系统设计嵌入式系统设计系统可靠性分析与设计系统安全性和
保密性
设计系统设计
进击的横打
·
2023-01-20 13:30
系统架构设计师
系统架构
第1章 实现安全治理的原则和策略
CIA三元组(
保密性
、完整性、可用性:Confidentiality、Integrity、Availability)(1)
保密性
(Confidentiality):确保信息在存储、使用、传输过程中不会泄露给非授权用户或实体
HeLLo_a119
·
2023-01-19 10:15
CISSP
安全
第6章 密码学和对称密钥算法
密码系统的基本目标:
保密性
,完整性,身份验证,不可否认。(1)
保密性
(Confidentiality),确保数据在静止、传输和使用等三种不同状态下始终保待私密。专用于实现
保密性
的两大类密码系统
HeLLo_a119
·
2023-01-19 10:45
CISSP
安全
如何区分DDoS攻击和CC攻击之间的区别?
信息安全的三要素——“
保密性
”、“完整性”和“可用性”中,拒绝服务攻击,针对的目标正是“可用性”。该攻击方式利用目标
诺必达云服务
·
2023-01-14 06:38
服务器
网络
运维
数字逻辑和数字系统重要知识点(考试复习)
数字信号:离散的数字系统的优点:1·通信:抗干扰能力强,
保密性
好2·音响、电视:保真好,便于存储3·仪表:精度高,功能强,易于自动化、智能化、可靠性搞体积小4·集成度高;设备
肥学
·
2023-01-10 15:22
笔记
物联网
当没有成熟案例可参考时,企业该如何实现数字化转型?
但是在现实中,很多企业由于行业、领先地位、技术
保密性
等原因,导致没有或者找不到可参考的数字化转型案例为自身提供经验。
·
2023-01-09 18:05
低代码
【网络安全】单选/多选/判断/填空题
A.信息的
保密性
B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一
啊浩浩
·
2023-01-01 11:49
计算机网络
web安全
网络
系统安全
信息安全学习笔记(八)------PKI原理与应用
一.PKI概述PKI利用证书标识密钥持有人的身份,通过对密钥的规范化管理,为组织机构建立和维护一个可信赖的系统环境,透明地为应用系统提供身份认证、数据
保密性
和完整性、抗抵赖等各种必要的安全保障,满足各种应用系统的安全需求
dirtyboy6666
·
2022-12-31 09:51
安全
Kaggle数据科学竞赛-数据分析流程笔记(以Give Me Some Credit为例)(未完待续~)
算法竞赛中对于赛题背景的业务挖掘点到即止即可,一方面是因为出于
保密性
要求,竞赛主办方会刻意隐藏部分信息,脱敏、创造新字段、甚至是不给出字段解释都是常见方法;另一方面,对于机器学习来说,重数字规律可能会强于重业务逻辑
in_void
·
2022-12-30 16:19
python
经验分享
数据分析
安全多方计算从入门到精通:MPC简介&JUGO平台
从数据价值角度来看,数据孤岛——数据之间由于各种原因造成了壁垒,(政府数据由于政策
保密性
完全不能对外公布,运营商、互联网每家都在收集客户的数据信息,
多方安全计算
·
2022-12-27 16:57
安全多方计算
MPC
JUGO
安全多方计算
《HyVulDect: A hybrid semantic vulnerability mining system based ongraph neural network》阅读笔记
污点分析可以抽象为一个三元组的形式,其中sources:污点源,代表直接引入不受信任的数据或机密数据到系统中sink:污点汇聚点,代表直接产生安全敏感操作(违反数据完整性)或泄露隐私数据到外界(违反数据
保密性
丙戌年1101
·
2022-12-24 10:33
论文笔记
安全
算法
网络信息安全期末复习要点
从用户角度看,网络安全主要是保障个人数据或企业的信息在网络中的
保密性
、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。
小陈同学,,
·
2022-12-24 08:51
网络信息安全
网络信息安全期末复习要点
加密算法及应用总结
加密算法使用加密算法可以达到以下目的:
保密性
:防止用户的标识或数据被读取。数据完整性:防止数据被更改。身份验证:确保数据发自特定的一方。在如今的信息安全领域,有各种各样的加密算法凝聚了数学家们的智慧。
汉堡怪兽
·
2022-12-21 12:40
数据结构与算法
算法
加密解密
特种光纤所需学习知识(光纤光学)
光纤光学学习知识点感谢第一章第二章第三章第四章第五章第六章第七章光纤连接与耦合第八章简答题:感谢第一章光纤通信的优点宽带宽,低损耗,
保密性
好,易铺设光纤介质圆柱光波导,充分约束光波的横向传输(横向没有辐射泄漏
香蕉牛奶巧克力
·
2022-12-21 07:42
知识
光纤光学
特种光纤
学习
学习方法
科技
计算机三级信息安全技术知识点总结(7)
恶意影响计算机操作系统,应用程序和数据的完整性、可用性、可控性和
保密性
的计算机程序是恶意程序。根据加壳原理的不同,软件加壳技术包括压缩保护壳和加密保护壳。处于未公开状态的漏洞是0day漏洞。
RENSP丶超
·
2022-12-20 03:19
计算机三级信息安全技术
安全
信息安全技术标准合集
信息安全技术恶意软件事件预防和处理指南002GB-T40813-2021信息安全技术工业控制系统安全防护技术要求和测试评价方法003GB-T33133.2-2021信息安全技术祖冲之序列密码算法第2部分:
保密性
算法
cainiao080605
·
2022-12-20 03:44
系统安全
安全架构
安全
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他