E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
保密性
JWT(JSON Web Token)介绍
虽然JWTs也可以加密以在各方之间提供
保密性
,但我们将重点关
晨曦之枭
·
2020-08-17 17:12
Auth
Linux之加密和安全
加密和安全安全机制信息安全防护的目标
保密性
Confidentiality完整性Integrity可用性Usability可控制性Controlability不可否认性Non-repudiation安全防护环节物理安全
weixin_34216196
·
2020-08-17 16:21
Linux下数据传输安全与加密
加密算法和协议:对称加密:数据加密(
保密性
)(3DES,AES)公钥加密:身份认证、密钥交换、数据加密(不常用,比对称加密要慢3个数量级)(RSA,DSA)单项加密:数据完整性
weixin_34183910
·
2020-08-17 16:45
开发工具
操作系统概念_第十四章_保护
完整性,
保密性
,身份认证。抗否认。保护目标防止用户有意的、恶意的违反访问约束。需要确保系统当中活动的程序组件只以与规定的策略一致的方式使用资源。
Sailist
·
2020-08-17 14:28
操作系统概念
山东大学
操作系统概念
保护
非对称加密的加密解密与签名验签
加密解密:公钥加密,私钥解密,保证信息的
保密性
,只有拥有密钥的双方才能获知。签名验签:私钥签名,公钥验签,保证信息的来源,防止信息被篡改。
我的裤衩呢
·
2020-08-17 11:49
Linux进阶_加密和安全
和颁发证书查看证书吊销证书SSL/TLSAIDE实验:AIDE实例sudosudoerssudoers示例:TCP_Wrappers介绍OpensslPAM认证机制关于加密与安全信息安全防护的目标1.
保密性
Jibill13
·
2020-08-17 11:20
#
Linux进阶
使用PHP进行HTTP认证
有时候可能会遇到这种情况:直接在网页上弹出一个windows窗口,要求输入认证的用户名和密码,只有认证登录成功才能看到内容,否则的话则连该页面都无法打开,这是一种HTTP认证的的方式,它大大加强了系统的
保密性
和安全性
始终不够
·
2020-08-17 05:59
PHP学习
佰锐音视频点播直播系统
不依赖于操作系统自带管理服务的独立服务器设计,在总体提高服务器性能的同时,也确保了视频服务的安全性和
保密性
。本系统的设计体现
xujinquan19
·
2020-08-16 22:15
即时通讯音视频
网闸——中网网闸白皮书
尤其是在那些需要绝对保证安全的保密网,专网和特种网络与互联网进行连接时,为了防止来自互联网的攻击和保证这些高安全性网络的
保密性
、安全性、完整性、防抵赖和高可用性,几乎全部要求采用物理隔离技术。
sah
·
2020-08-16 20:06
Network
Layne
&
Jerry--
防火墙
网络
互联网
application
工作
tcp
加密解密实现和原理
一般来说需要满足下面的三个条件:完整性(消息不被篡改),
保密性
(第三方无法解密),可认证性(接收方知道消息是由谁发送的)。
qq_26054303
·
2020-08-16 20:04
Web安全
视频上云网关平台EasyCVR如何加密保证项目数据的安全性和
保密性
?(前端配置)
为了满足EasyCVR的使用需要,我们规定前端的密码不允许明文传输给后端,进行密码验证,因此多了一个对密码进行前端加密和后端解密的过程。上一篇已经配置好后端了(点此直达后端配置过程),接下来我们将配置前端的过程。项目采用前后端分离模式开发,前端使用vue开发,所以采用npm引入jsencrypt包。1、前端项目安装jsencrypt,npminstalljsencrypt2、vue的main.js
EasyNVS
·
2020-08-16 17:23
EasyCVR
视频上云
数据安全防"脱库"解决方案信息泄密根源
注册用户数据作为网站所有者的核心信息资产,涉及到网站及关联信息系统的实质业务,对其
保密性
的要求强度不言而喻。随着网站
weixin_34301132
·
2020-08-16 16:40
数据库
网络
系统安全
大一寒假周报2之网络攻防与实战1
网络安全的目标:1.
保密性
机密性和隐私性。要实现
保密性
的安全目标,网络系统必须严格控制信息访问过程,防止非授权用户的非法访问。2.完整新防止信息被篡改,删除,伪造等。主要依靠报文摘要算法和加密机制。
千言不如杯烈酒
·
2020-08-16 12:00
大一寒假周报3网络攻防与实战2
一·网络安全体系二·网络攻击技术网络攻击是指对网络的
保密性
、完整性、不可抵赖性、可用性、可控性产生危害的任何行为,可抽象分为:信息泄露、完整性破坏、拒绝服务攻击和非法访问四种类别。
千言不如杯烈酒
·
2020-08-16 12:00
密码学应用--访问控制
访问控制模型包括如下模型:自主访问控制模型(DAC):访问控制列表(ACL)权能列表(capacityList)强制访问控制模型(MAC):Bell-Lapudula模型(BLP)基于
保密性
Biba模型基于完整性
liuyichang110
·
2020-08-16 11:03
信息安全CIA三要素
信息安全CIA三要素
保密性
confidentiality信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。
保密性
是在可靠性和可用性基础之上,保障网络信息安全的重要手段。
小炀……
·
2020-08-16 11:36
笔记
08-软件用户手册
1.3文档概述概述文档的用途(包括其来源、作用、是编写哪些文档的依据等)和主要内容,并描述与其使用有关的
保密性
或私密性要求。2引用文档列出
Ray-Zong
·
2020-08-16 04:37
文档
【至简设计案例系列】基于FPGA的密码锁设计(altera版)
数字密码锁因为它的
保密性
很高,安全系数也非常高,再加上其不需要携带避免了丢失的可能,省去了因钥匙丢失而需要换锁的麻烦,受到了越来越多的人的欢迎。
MDYFPGA
·
2020-08-15 21:32
FPGA
fpga
密码锁
Lotus Notes疑难杂症全攻略
LotusNotes邮件系统因其安全性高、
保密性
强而被众多企业选用为办公自动化的平台。以下是笔者在多年的管理与维护工作中积累的一些疑难问题的解决办法,以供同行参考。
ama7449
·
2020-08-15 13:14
信息安全基础知识(五)主动攻击与被动攻击
一.被动攻击被动攻击即窃听,是对系统的
保密性
进行攻击,如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。
翻滚吧挨踢男
·
2020-08-15 13:51
网络安全
Gitea+DroneCI搭建Unity3d轻量级持续集成平台
DroneCI搭建Unity3d轻量级持续集成平台参考资料本地代码托管网站推荐使用Gogs:Apainlessself-hostedGitservice/Gitea,局域网的速度+仓库的大小不限+仓库的
保密性
这几个优点都建议在本地自己搭建代码托管平台
神码编程
·
2020-08-15 07:19
Unity
非对称算法基于RSA算法
1、非对称加密过程:假如现实世界中存在A和B进行通讯,为了实现在非安全的通讯通道上实现信息的
保密性
、完整性、可用性(即信息安全的三个性质),A和B约定使用非对称加密通道进行通讯,具体过程如下:说明:国内目前使用双证书体系
我种草莓养你i
·
2020-08-15 03:41
原创
网络安全:对称加密(DES/3DES/AES)
一个对称加密方案包含5部分:明文、加密算法、密钥、密文、解密算法对称加密算法取决于密钥的
保密性
,算法是公开的(所有人都可以检测算法的好坏)模型:加密:C=EK(P)解密:P=DK(C)feistel密码结构是很多对称加密算法的结构
wangqianqianya
·
2020-08-14 20:48
网络安全
蓝牙安全概述
配对:创建一个或多个共享密钥的过程绑定:保存配对中创建的密钥的行为,用于后续的连接,形成一个信任的设备对设备鉴权:验证两个设备有相同的密钥加密:消息
保密性
消息完整性:防止消息伪造随着时间的推移,蓝牙核心安全体系结构不断发展
yurh
·
2020-08-14 04:56
bluetooth
业务安全信息风险评估
信息安全的目标是保护信息的
保密性
(Confidentiality)、完整性(Integrity)和可用性(Availability)。
xinshengjing
·
2020-08-14 01:50
任务
服务器
敏感数据的安全防范
在页面显示、操作交互中不可避免的会有一些如用户的标识信息、密码、帐号信息、涉及的金额信息等敏感数据(
保密性
的数据)的存在。
xinyi0622
·
2020-08-14 01:50
安全测试
网络安全基础(一)
广义来说,凡是涉及到网络上信息的
保密性
、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。2、网络安全的重要性自信息系统开始运行以来就存在信息系统安
jackywangjia
·
2020-08-14 00:26
通讯技术
信息安全和病毒防护
信息安全有5个基本要素:
保密性
、完整性、可用性、可控性与可审查性。(1)
保密性
:确保信息不暴露给未授权的实体或进程。(2)完整性:只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
cgzhello1
·
2020-08-14 00:44
Software
designer
安全性和
保密性
设计---安全协议
安全协议Internet是IT领域中发展的重大成就,它的迅速发展和全面普及给人们的生产、生活带来了很大的帮助。但是,Internet在当初是为了让更多的人来使用网络、共享资源,并且容易扩充、容易治理等而设计的,因此它是一个全面开放的系统,而没有在安全方面作充分的考虑。加上日益增加的庞大的用户、各种不同的动机等因素,使得Internet上的安全事件层出不穷。在Internet安全中,网络通信的安全是
hu19930613
·
2020-08-12 17:01
后端
计算机组成原理
安全
IPSec协议
协议流程、SPD、SAD)数据封装(IPSec:AH、IPSec:ESP)安全参数协商(ISAKMP、IKE)一、Motivation1.1IP协议的安全缺陷IP协议可能遭受欺骗攻击:伪造源IP地址缺乏
保密性
和数据完整性保护
skicth
·
2020-08-11 18:20
网络安全协议
传输媒体
在传输距离、信道宽度和数据传输速率具有限制传输较高速率的数据通信容量大、传输损耗小、抗电磁干扰小、
保密性
好、体积小模拟传输和数字传输,局域网模拟信号,居民电视网计算机网络、电信网络和有线电视网络2.非导
LM-mint
·
2020-08-11 11:57
【网络技术】
加密技术在企业数据安全中的应用
如何增强企业软件系统的安全性、
保密性
、真实
bat603
·
2020-08-11 05:48
系统安全
kafka使用ssl加密和认证
现在随着kafka在消息传输应用中使用的越来越广泛,那么生产环境中消息的
保密性
也变的重要了,所以生产环境使用ssl来认证kafka是比较必要的。
窝头就辣椒
·
2020-08-10 21:37
kafka
运维
大数据
Unity3d 游戏资源打包加密(图片/XML/TXT等) C#编码
对于Unity,虽然Unity自身会进行压缩加密,但是其解密算法在网上随处可见,如果自己觉得游戏里面的资料具有
保密性
质,请对其进行自行加密。打包加密的原理:1、大家都知道文件都是由字节组成
lengyuefengqing
·
2020-08-10 17:17
Unity3d 游戏资源打包加密(图片/XML/TXT等) C#编码 (一)
对于Unity,虽然Unity自身会进行压缩加密,但是其解密算法在网上随处可见,如果自己觉得游戏里面的资料具有
保密性
质,请对其进行自行加密。打包加密的原理:1、大家都知道文件都是由字节组成
_Captain
·
2020-08-10 15:34
C#
Unity
微信小程序使用阿里云物联网API开发物联网应用
微信小程序具有方便快捷,速度快,安全及
保密性
高的优点,同时开发成本低、维护简便。微信小程序可以调用更多的手机系统功能来进行开发。
极创意想
·
2020-08-10 13:11
物联网
阿里云
物联网
小程序
HLS,HTTP,RTSP,RTMP协议的区别:
其缺点就是FLV会缓存在客户端,对FLV的
保密性
不好。用RTMP方式:通过Net
LoveStudy_girl
·
2020-08-10 06:39
视频流协议
公钥、密钥、SSL、会话密钥的简单解释
im安全层协议设计(instantmessage即时通讯)消息的
保密性
非常重要,谁都不希望自己聊天内容被看到,所以安全层是必不可少的。1、SSL证书管理微微复杂,代价有点高。
发呆程序员
·
2020-08-10 04:30
im安全层协议设计
HTTP请求方式概述及优缺点比较
所有信息附加都在地址后面缺点:明文显示,
保密性
差,通过GET提交数据,用户名和密码将明文出现在URL上。文件操作不方便GET方式是比较常见的方法。
weixin_30268071
·
2020-08-10 02:27
DDoS攻击和CC攻击的区别
DDoS全称:分布式拒绝服务,信息安全的三要素——“
保密性
”、“完整性”和“可用性”中,拒绝服务攻击,针对的目标正是“可用性”。
thkjNO1
·
2020-08-10 01:56
简介
什么是JWT?
尽管可以对JWT进行加密以在各方之间提供
保密性
,但我们将重点关注已签名的令牌。签名的令牌可以验证其
youbo_sun
·
2020-08-10 01:34
系统架构和性能优化
Unity3d 游戏资源打包加密 图片/XML/TXT等 C 编码 一
对于Unity,虽然Unity自身会进行压缩加密,但是其解密算法在网上随处可见,如果自己觉得游戏里面的资料具有
保密性
质,请对其进行自行加密。打包加密的原理:1、大家都知道文件都是由字节组成
这个有点吓人
·
2020-08-10 00:04
升级Android Q之路遇到的坑-本地相册图片加载
这种行为的改变来自于作用域存储的概念,它旨在提高用户文件的
保密性
,在android系统中添加更多的文件访问控制。
bigsmart12
·
2020-08-09 19:55
AndroidQ
密码学(cryptography I - Dan Boneh)on coursera学习笔记
SecureCommunication安全密钥构造(securedkeyestablishment)安全通信with共享密钥(sharedkey)1.2.2具体应用:通过协议获得共享密钥K+彼此确认身份
保密性
Morihara
·
2020-08-09 18:26
密码学
笔记
计算机安全
关于对威胁情报的一些记录(入门级)
一、概念简单来说,是指对企业被威胁主体利用,导致信息安全(
保密性
、完整性、可用性)受到破坏的相关消息。例如:有一个威胁主体(黑客)在网上倒卖自己的数据等情报。
岩墓/CISSP
·
2020-08-09 17:38
笔记
CC攻击和DD攻击的区别在哪里?
信息安全的三要素——“
保密性
”、“完整性”和“可用性”中,拒绝服务攻击,针对的目标正是“可用性”。该攻击方式利用目标系统网络服务功能缺陷或者直接消耗其系统资源,使得该目标系统无法提供正常的
mengyier_520
·
2020-08-09 17:08
服务器
mybatis执行查询语句,可以在plsql中查询数据,但是在程序中查询不到
原查询语句如下:(为了
保密性
,将敏感的包名给马赛克了。)此sql可以在plsql中正确执行,但是查询不到数据。
朝着希望前进
·
2020-08-09 16:10
mybatis
Kerckhoffs原则
2、OpenCryptographicDesign公开的设计经受公众的仔细检查,印次可能更为强壮如果体制的安全依赖于算法的
保密性
,那么代码反向工程将会成为安全性的极大威胁公开设计似的标准的建立成为可能如果存在安全瑕疵
JYFelt
·
2020-08-09 14:11
信息安全
密码学基础
一.信息安全的基本的目标:1.
保密性
(Confidentiality):消息能够被安全的传送,即窃听者不能阅读发送的消息。
happyhippy
·
2020-08-09 08:07
Cryptography
achartengine图标框架的使用心得
废话不多说先贴效果图,跟代码,后面再详解:效果图如下效果图如下由于项目公司数据
保密性
加了马赛克。
qqxiaozhijiang
·
2020-08-09 06:43
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他