E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
保密性
Javaweb项目:基于JavaWeb的图书管理系统(有源码)
图书馆信息管理作为计算机应用的一个分支,有着手工管理无法比拟的优点,如检索迅速、查找方便、可靠性高、存储量大、
保密性
好、寿命长、成本低等。这些优点很大程度
我的肚子说它饿了
·
2020-10-19 19:41
java
mysql
数据库
javaweb
高三年级数学9月月考总结
为了试卷的
保密性
,只能在家开夜车了。在两个晚上的辛苦劳动之后,考试细目标,试卷,答题卡,标准答案准备就绪。过程还是比较辛苦的。一次命题
夜空守望者1126
·
2020-10-12 15:09
国产「网络安全」正稳步前进中!丨IT 国产化国庆特别专题
其中五个方面的安全内容最为重要,即需保证信息的
保密性
、真实性、完整性、未授权拷贝和所寄生系统的安全性。图片来自安全牛如果说芯片是计算机和互联网信息世界的硬
宗恩
·
2020-10-10 12:30
网络安全
行业
大话<数据传输安全与加密>
加密算法和协议:对称加密:数据加密(
保密性
)(3DES,AES)公钥加密:身份认证、密钥交换、数据加密(不常用,比对称加密要慢3个数量级)(RSA,DSA)单项加密:数据完整性
别玩游戏知道吗
·
2020-10-10 05:43
资源加载
资源加载的多种方式虽然资源的格式并不一定要依照引擎来,但如果自己另开辟一种格式来做为自定义资源格式确实耗时耗力,性价比很难适合,虽然也要按项目的需求来,如果是那种资源
保密性
要求很强的,其实也可以借助Unity3D
Likeyou_0728
·
2020-10-09 13:53
python 密码学示例——理解哈希(Hash)算法
即:对于任意输入,都可以产生相同的、唯一的输出值输出值中不包含输入值的任何线索一、
保密性
(confidentiality)与完整性(integrity)简单来说,信息的
保密性
确保除授权人员以外的任何人都无法读取该消息
·
2020-09-21 11:29
RSA算法总结
**#RSA算法总结**众所周知,现代密码体制中常用的加密算法无非就是对称加密和公钥加密,对称加密,加解密所用的密钥是相同的,安全性主要依赖于密钥的
保密性
;而在公钥加密中,发送方和接收方各自拥有一对公钥和私钥
我是代码白痴
·
2020-09-18 10:34
算法
密码学
加密解密
数据安全
门罗币挖矿教程
门罗币挖矿教程作者:灯蓝日期:2018-03-101.概述门罗币(Monero,代号XMR)是一个具有高度
保密性
的加密虚拟货币,它着重于隐私、分权和可扩展性。
迤逦山水
·
2020-09-17 04:09
区块链
Altium Designer导出Gerber文件的步骤
当然也可以发送PCB原文件,只不过这样没有
保密性
,这个根据自己的实际情况来选择。如果PCB对于
保密性
没有要求,自己对工艺又不是很了解的话,为了方便可以直接发送PCB原文件。
咸鱼翻书
·
2020-09-17 03:52
Altium
Designer
Altium
Designer
AD
gerber
PCB
linux之chattr命令详解
s:
保密性
不忘初心fight
·
2020-09-17 02:19
linux
Linux chattr命令
文件系统上的文件或目录属性,这些属性共有以下8种模式:模式描述a让文件或目录仅供附加用途;b不更新文件或目录的最后存取时间;c将文件或目录压缩后存放;d将文件或目录排除在倾倒操作之外;i不得任意更动文件或目录;s
保密性
删除文件或目录
书香水墨
·
2020-09-17 01:59
Linux
前端加载水印?(局部 or 全局)
(局部or全局)整理全局水印:watermark.js是一个给B/S网站系统加水印的插件,确保系统
保密性
,安全性,降低数据泄密风险。
Solo❀。
·
2020-09-16 12:16
vue
JavaScript
vue
javascript
运行时的 Web 应用程序安全性
确保数据完整性和
保密性
,以提供一个用户能够在
tianxiaaoyou
·
2020-09-16 03:08
计算机网络——网络安全
两类密码体制对称密钥相同的加密密钥和解密密钥一对一双向保密通信公钥不同的加密密钥和解密密钥多对一单向保密通信认证中心CA:将公钥与对应的实体绑定数字签名签名:A用私钥得到密文核实签名:B用公钥还原出明文目的:确认明文是A发送的具有
保密性
的数字签名
I_ren
·
2020-09-15 13:39
计算机网络
linux命令:制作CA证书生成及签核,openssl协议
其目标是保证两个应用间通信的
保密性
和可靠性,可在服务器端和用户端同时实现支持。已经成为Internet上保密通讯的工业标准。SSL能使用户/服务器应用之间的通信不被***者窃听,并且始终对服务
weixin_34268753
·
2020-09-15 12:14
Linux命令:openssl
其目标是保证两个应用间通信的
保密性
和可靠性,可在服务器端和用户端同时实现支持。已经成为Internet上保密通讯的工业标准。SSL能使用户/服务器应用之间的通信不被***者窃听,并且始终对服务
weixin_33924770
·
2020-09-15 12:56
CVE-2017-10271(Weblogic 小于 10.3.6 wls-wsat XMLDecoder 反序列化漏洞)复现
攻击者可利用该漏洞控制组件,影响数据的可用性、
保密性
和完整性。复现过程一:利用vulhub搭建环境1、进入对应漏洞(CVE-2017-1027
Jerry____
·
2020-09-15 07:22
漏洞复现
CVE-2017-10271
Weblogic
小于
10.3.6
wls-wsat
XMLDeco
信息安全技术
◆
保密性
:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
byxdaz
·
2020-09-15 00:46
系统安全
软件架构与设计
日记博文
网络
加密
算法
安全相关
ssl
产品
软考难点—网络安全(病毒)
一、网络安全1、信息系统对安全的基本需求有
保密性
、完整性、可用性、可控性和可核查性。2、网络安全威胁:①物理威胁:计算机硬件和存储介质不受到偷窃、废物搜寻及歼敌活动的威胁。
weixin_33979363
·
2020-09-14 23:26
初级自动化测试笔试题
传输层协议的描述中,错误的是()A、TCP/IP传输层定义了TCP和UDP两种协议B、TCP协议是一种面向连接的协议C、UDP协议是一种面向无连接的协议D、UDP程序结构较简单2、网络安全包含了网络信息的可用性、
保密性
官方全村的希望
·
2020-09-14 22:25
软件测试笔试面试题
测试
自动化测试
笔试试题
初级自动化
两个Git仓库之间的同步备份
在团队开发时通常为了
保密性
和快速性,都会把git仓库设置在局域网内。但是考虑到容灾备份,最好在另外一台机器上也镜像一份一模一样的仓库,以防万一。
leifurong6
·
2020-09-14 19:28
python绘制随机森林重要度排序条形图,以及把重要度之和前0.9显示出来,用于观察
但是我需要观察前0.9(此处理解为能包含重要度之和为0.9的前几项特征为比较重要的,例如:20个特征可以包含重要度之和0.9,八个特征包含重要度0.1,那么可以把这8个进行筛选)先附上绘制后的条新图(因为项目
保密性
HYQHYQ111
·
2020-09-14 17:56
python
随机森林
可视化
python
随机森林
重要度
条形图
排序
信息安全-加密&摘要&签名
安全属性
保密性
实现方式:最小授权原则,防暴露,信息加密,物理加密完整性实现方式:安全协议,校验码,密码校验,数字签名,公证可用性实现方式:综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)不可抵赖性实现方式
过期的豆豆糖
·
2020-09-14 15:47
信息安全
什么是 数字签名 数字证书 数字信封
1,数字签名数字证书数字信封当A和B进行通信时,将A发送的消息的hash值先用A的私钥进行加密(数字签名),B存储A的公钥,B收到信息之后利用公钥进行解密,保证信息的完整性和
保密性
来自于A存在的问题B存储的
Haukyin
·
2020-09-14 15:49
日常
安全
创建属于自己的“学习资料”文件夹
但是仅仅是隐藏的话
保密性
不好,通过软件等加密又太麻烦。此处分享一个方法让大家方便处理自己的私密“学习资料”文件夹。
Win_muzi
·
2020-09-14 06:00
Windows骚操作
windows
信息传输完整性、
保密性
、不可抵赖性实现
信息的
保密性
--通过对称加密算法实现,再将对称密码加密后发送到接收方利用对接加密算法对要传输的信息进行加密,而后利用接收方的公钥对对称秘钥进
dly41721
·
2020-09-14 02:09
00-软件研制任务书
1.3文档概述概括本文档的用途和内容,描述与它的使用有关的
保密性
要求。2引用文档列出在
Ray-Zong
·
2020-09-13 23:57
文档
文档
电视光端机常见故障问题介绍
一提到电视光端机,可能就会让人想起传输距离远、
保密性
强、抗干扰能力强、传输性能好、容量大等优点,当然也不会忘记价格高这个特点。
飞畅科技
·
2020-09-13 17:05
光端机
光通信
网络通信
串口通信
如何使用C#加密解密XML文档
这些类提供了维护XML数据的
保密性
和完整性的方法。在这里,我们只涉及如何使用.NETFramework本身提供了的EncryptedXml类进行加密和解密。该类提供了一些方法,
ykr168age
·
2020-09-13 14:05
C#
JAVA实现经典的非对称加密算法--RSA加解密
优点:
保密性
比较好,不需要用户交换密钥,不适合于对文件加密;缺点:加密和解密花费时间长、速度慢,适用于对少量数据进行加密。常见的非对称加密算法有:RSA、E
黑衣如墨剑如雪
·
2020-09-13 13:19
加解密
公钥密码技术讲义
1.2安全服务(简要说明)A.
保密性
B.验证(鉴别)C.完整性D.不可抵赖性(不可否
步惊云2013
·
2020-09-13 04:53
JAVA
Shannon理论——笔记1
Shannon理论——笔记1目录Shannon理论——笔记1引言概略完善
保密性
熵熵的性质伪密钥和唯一解距离预备知识伪密钥唯一解距离乘积密码体制引言我们知道有这样几个评价密码体制安全性的常用的准则:计算安全性可证明安全性无条件安全性其中无条件安全性允许无限的计算资源
Runner753
·
2020-09-13 03:55
密码学
笔记
安全性和
保密性
设计
信息安全,具体地说就是保证信息的
保密性
,完整性,真实性,占有性对称密钥加密算法:DES,IDEA,Skipjack,3DES,GDES,NewDES,Lucifr,FEALN,LOKI91,RC4,RC5DES
行路者-慢慢来
·
2020-09-13 02:42
考试
架构设计-安全性和
保密性
设计-1
信息安全指保证信息的
保密性
、完整性、真实性、占有性。占有性是指要保护信息赖以存储的节点、介质、载体等不被盗用或窃取。方法有版权、专利、商业秘密等。
Hanson85
·
2020-09-13 02:18
架构师学习笔记16--安全性和
保密性
设计
信息安全指保证信息的
保密性
、完整性、真实性、占有性。占有性是指要保护信息赖以存储的节点、介质、载体等不被盗用或窃取。方法有版权、专利、商业秘密等。
左直拳
·
2020-09-13 00:12
学习笔记
安全性和
保密性
设计---数字签名与数字水印
数字签名与数字水印散列函数是一种公开的数学函数。散列函数运算的输入信息也可叫作报文。散列函数运算后所得到的结果叫作散列码或者叫作消息摘要。散列函数具有如下一些特点:(1)不同内容的报文具有不同的散列码,而一旦原始报文有任何改变,哪怕改变一位信息,则通过散列函数计算后得到的散列码也将完全不同。这样,这个散列码就好比是这个报文所特有的“指纹”。(2)散列函数是单向的,即求解某一个报文的散列码非常容易,
hu19930613
·
2020-09-13 00:29
计算机组成原理
安全
SVS无纸化会议系统功能设计
一、SVS无纸化会议系统基本介绍SVS无纸化会议系统是一个多功能、高效率、
保密性
的全方位会议平台,不仅会议功能强大,集成众多智能化控制和多媒体共享功能。会议不再仅仅是通讯交流,更是一场科技盛宴。
Selena2019
·
2020-09-13 00:52
无纸化会议系统
java加密与解密的艺术第一章
1.2我的应用1.2.1安全技术目标安全技术目标包含
保密性
,完整性,可用性,可靠性,抗否性,可控性,可审查性,认证(鉴别),访问控制。1.2.2OSI安全体系结构OSI参
iteye_7839
·
2020-09-12 22:37
第一章
企业应用安全
企业实施办公系统OA可能存在哪些问题?
系统的安全难以令人满意自从第一台计算机诞生以来,安全就成了阻碍计算机应用的一个重要因素,尤其是在网络时代,Internet的深入同时也意味着外部窥探的到来,对于办公系统,由于传输、处理、存储的信息具有很高的价值和
保密性
weixin_44056817
·
2020-09-12 17:10
了解泛微
信息安全的重要性
根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、
保密性
和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战
weixin_33971205
·
2020-09-12 17:48
加密算法(摘要算法,对称、非对称加密算法)
加密目前已经成为计算机安全研究的主要方向,一个密码系统的安全性主要在于密钥的
保密性
,而不是算法的
保密性
。
微风Breeze_up
·
2020-09-12 05:37
云计算
网络安全重点总结
第一章网络安全基础信息安全的三个目标1.
保密性
2.完整性3.可用性4.合法使用网络安全的发展态势:1.计算机病毒层出不穷2.黑客对全球网络的恶意攻击石头逐年上升3.由于技术不完备,导致系统催在缺陷,漏洞
weixin_34023982
·
2020-09-12 01:13
如何使用C#加密解密XML文档
这些类提供了维护XML数据的
保密性
和完整性的方法。在这里,我们只涉及如何使用.NETFramework本身提供了的EncryptedXml类进行加密和解密。
woyaowenzi
·
2020-09-11 18:10
C#
SSL与TLS的区别以及介绍
TLS:(TransportLayerSecurity,传输层安全协议),用于两个应用程序之间提供
保密性
和数据完整性。该协议由两
susanhonly
·
2020-09-11 15:14
网络
TLS and SSL
TLS:(TransportLayerSecurity,传输层安全协议),用于两个应用程序之间提供
保密性
和数据完整性。该协议由两
沐阳zz
·
2020-09-11 07:38
理解计算机
策略模式-设计模式
此模式让算法的变化不会影响到使用算法的用户消除if…else…类型:行为型适用场景:1,系统有很多类,而他们的区别仅仅在于他们的行为不同2,一个系统需要动态地在几种算法中选择一种优点:1,开闭原则2,避免使用多重条件转移语句3,提高算法的
保密性
和安全性缺点
chegy218
·
2020-09-11 00:45
设计模式
Java加密技术(十一)——双向认证
证书带有公钥信息,用于验证服务器端、对数据加密/解密,起到OSI五类服务的认证(鉴别)服务和
保密性
服务。这只是单向认证,为什么?因为客户端可以验证服务器端,但服务器端不能验证客户端!
零度的天际
·
2020-09-10 23:09
java-加密解密技术
数据结构课程设计:3、哈夫曼编码/译码系统(树应用)
哈夫曼编码/译码系统(树应用)[问题描述]利用哈夫曼编码进行通信,可以压缩通信的数据量,提高传输效率,缩短信息的传输时间,还有一定的
保密性
。
2码8改
·
2020-09-10 16:34
数据结构课程设计
烤仔TVのCCW丨密码学通识(八)数学意义上的哈希函数
而在下一期视频中,我们将介绍具有
保密性
和随机性的SHA2、SHA3哈希函数是使用什么样的模型~END往期推荐:●烤仔TVのCCW|密码学通识(七)●烤仔TVのCCW|密码学通识(六)●烤仔TVのCCW|
Conflux中文社区
·
2020-09-10 10:21
密码学
哈希表
nagios
数据可视化
graphviz
计算机三级信息安全技术易错、不好记的选择、填空内容
信息技术带来的负面影响:1.信息泛滥2.信息污染3.信息犯罪传统密码和公钥密码都能提供
保密性
和消息认证。已知最
0rambot
·
2020-09-10 10:52
信息安全技术
上一页
14
15
16
17
18
19
20
21
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他