E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
加密恶意流量检测
[密码学实战]Java生成SM2根证书及用户证书
前言在国密算法体系中,SM2是基于椭圆曲线密码(ECC)的非对称
加密
算法,广泛应用于数字证书、签名验签等场景。
曼岛_
·
2025-03-02 23:00
《密码学实战》
密码学
java
https
基于同态
加密
的隐私计算技术在基因序列演化分析场景的应用
一、概述数据要素的流通共享和核心价值挖掘是数据要素市场培育的核心内容、必须在保证隐私安全的前提下实现有效信息共享。然而,当前仍然有三大隐私制约数据流通与协作。一是“数据孤岛”现象普遍存在,“数据孤岛”的出现使数据共享和流通协作受到阻碍,导致数据要素在资产化过程中发生垄断;二是全球数据合规监管日趋严格,日前各个国家都才采取数据安全法,确立了数据安全保护的各项基本制度,导致企事业及个人对数据流通与协作
AI研究员
·
2025-03-02 22:19
隐私计算
同态加密
big
data
人工智能
算法
前端开发常用的
加密
算法
以下是前端开发中常用的
加密
方式及其适用场景的详细说明:一、核心
加密
方案
加密
类型常用算法特点适用场景对称
加密
AES、DES、3DES
加密
解密使用相同密钥,速度快本地存储
加密
、HTTPBody
加密
非对称
加密
爱分享的程序员
·
2025-03-02 21:45
前端
前端
【Burp入门第三十六篇】加解密实现短信轰炸实战案例
本专栏将结合实操及具体案例,带领读者入门、掌握这款漏洞挖掘利器读者可订阅专栏:【Burp由入门到精通|CSDN秋说】文章目录背景加解密短信轰炸背景在针对目标应用程序的测试中,发现其密码找回功能存在请求
加密
机制
秋说
·
2025-03-02 20:33
Burp
漏洞挖掘
JWT token工具类
头部(header,一般使用base64
加密
)JWT的头部有两部分信息:声明类型,这里是JWT声明
加密
的算法,通常直接使用HMACSHA256载荷(payload)该部分一般存放一些有效的信息(如用户名
HPF_99
·
2025-03-02 17:47
springboot
jwt
tokenization
spring
boot
Java 国密算法 SM2
加密
加签,SM3 摘要
加密
,SM4
加密
解密 工具类 (附完整代码)
目录介绍开始引入BouncyCastle依赖SM2算法完整代码(SM2Util.java)测试调用1.生成公钥私钥2.
加密
解密3.加签验签SM3算法1.摘要
加密
完整代码(SM3Util.java)SM4
程序员白羊
·
2025-03-02 11:53
java
java
算法
密码学
安全
[密码学实战]Java实现国密(SM2)密钥协商详解:原理、代码与实践
国密算法是由中国国家密码管理局制定的商用密码标准,包括:SM2:椭圆曲线公钥密码算法(非对称
加密
/签名/密钥协商)SM3:密码杂凑算法(哈希)SM4:分组密码算法(对称
加密
)2.2密钥协商的意义在安全通信中
曼岛_
·
2025-03-02 11:53
国密实战
密码学
java
开发语言
大白话解释认证JWT是什么 有什么用 怎么用
JWT(JSONWebToken)就像一张“
加密
的电子通行证”,用来证明你是谁、能干什么。
心心祥蓉
·
2025-03-02 11:51
JWT
GetVolumeInformation来得到磁盘序列号等信息
硬盘序列号:英文名HardDiskSerialNumber,该号是出厂时生产厂家为区别产品而设置的,是唯一的,是只读的,利用硬盘序列号的
加密
往往是利用其唯一和只读的特性,大多是针对有序列号的IDEHDD
wyhang0
·
2025-03-02 10:44
操作系统原理
VC++
加密
授权——获取计算机CPUID序列号(32位 64位 均可以)
最近项目要用到
加密
授权,考虑了一下打算采用CPUID
加密
,上网找了资料整合如下,代码适合windows环境下32位和64位的均可。
程序猿小泽
·
2025-03-02 10:08
C
C++
获取CPU的ID号
加密授权
VC获取硬盘序列号 网卡 cpuid bios
用api函数读取硬盘的序列号关于盘序列号有两种:硬盘序列号:英文名HardDiskSerialNumber,该号是出厂时生产厂家为区别产品而设置的,是唯一的,是只读的,利用硬盘序列号的
加密
往往是利用其唯一和只读的特性
kiwwi
·
2025-03-02 10:07
attributes
byte
exception
存储
加密
integer
基于Python的网络漏洞扫描系统的设计与实现
在漏洞泛滥的今天,网络安全状态不容乐观,许多机构都因没有及时处理漏洞导致被
恶意
入侵,若网络安全保护不当,将会影响现实安全。中小型网络运维人员常因为外部因素影响难以开展网络安全行动。
毕设工作室_wlzytw
·
2025-03-02 10:34
python论文项目
python
网络
开发语言
django
tornado
dash
pygame
基于 Python 的漏洞扫描工具的设计与实现
漏洞是网络安全中的一个重要问题,黑客和
恶意
攻击者往往通过利用这些漏洞来侵入系统,窃取敏感信息或进行其他
恶意
行为。因此,及时发现和修复漏洞是确保网络安全的重要手段。
计算机毕业设计指导
·
2025-03-02 09:33
python
开发语言
信息安全
泛域名SSL证书
SSL证书,作为实现HTTPS
加密
通信的关键组件,扮演着至关重要的角色。其中,泛域名SSL证书(又称通配符SSL证书)以其独特的灵活性和高效性,在保护多个子域名的网站中备受青睐。
william082012
·
2025-03-02 04:54
ssl
网络协议
https
网络安全
服务器
微信小程序
SSL域名证书怎么续期?
然而,SSL证书并非永久有效,它们通常有一个固定的有效期,到期后需要进行续期以确保网站继续享有
加密
通信的保护。
william082012
·
2025-03-02 04:48
ssl
https
网络协议
网络安全
服务器
微信小程序
OpenSSL 基础使用流程
这个初始化过程会加载
加密
算法、SSL库等所需的组件。创建SSL上下
TsuanS
·
2025-03-02 03:17
网络
OpenSSL
CES Asia 2025前瞻:网络安全与数据隐私成焦点
零信任架构的普及走向、数据隐私法规的最新动向,以及量子
加密
技术蕴含的潜在影响,都备受瞩目,有望在展会上引发广泛关注与深入探讨。零信任架构:网络安全新
赛逸展张胜
·
2025-03-01 22:41
web安全
安全
mysql怎样更改
加密
算法及修改密码
加密
方式
MySQL默认使用的
加密
算法是sha256_password,但有时候我们需要更改
加密
算法。本篇文章将介绍如何更改MySQL的
加密
算法。
IT_狂奔者
·
2025-03-01 22:11
MySQL
mysql
数据库
前后端数据传输
加密
:Python 与 Vue 的实践
Python与Vue实现接口数据
加密
传输在当今互联网应用开发中,数据安全是重中之重。尤其是在前后端进行数据交互时,确保传输数据的保密性、完整性和可用性,是每一位开发者不可忽视的关键环节。
风清扬【coder】
·
2025-03-01 21:34
Web应用
vue.js
python
前端
解决yarn安装依赖报错:certificate has expired at TLSSocket.onConnectSecure
SSL证书用于确保客户端与服务器之间的通信是
加密
的和安全的。如果证书过期,客户端将无法验证服务器的
吻等离子
·
2025-03-01 15:24
技术知识记录专栏
网站架设专栏
服务器
mysql
ecc椭圆
加密
算法c语言,ECC 椭圆曲线
加密
算法学习————ECDH与ECDSA
详细可以参考ECC椭圆
加密
算法学习————从实数域到有限域的椭圆曲线。不难发现,在实数域的标量乘法看上去是一个“简单”的问题,但是在有限域$\mathbb{F}_{p}$就显得非常困难。
weixin_39927508
·
2025-03-01 11:56
ecc椭圆加密算法c语言
非对称
加密
算法——DSA
加密
算法
JavaDSA算法全面详解1.理论背景1.1密码学基础密码学是研究如何保护信息安全的学科,主要分为对称
加密
和非对称
加密
两大类。
纪元A梦
·
2025-03-01 11:26
Java加密算法
java
算法
非对称加密算法
DSA加密算法
非对称
加密
算法——ElGamal
加密
算法
JavaElGamal算法全面详解1.理论背景1.1ElGamal算法简介ElGamal算法是由TaherElGamal在1985年提出的一种基于离散对数问题的非对称
加密
算法。
纪元A梦
·
2025-03-01 11:26
Java加密算法
java
算法
非对称加密算法
ElGamal加密算法
对称
加密
算法——GCM
加密
算法
JavaGCM算法详解1.理论背景GCM(Galois/CounterMode)是一种基于AES(AdvancedEncryptionStandard)的
加密
模式,由NIST(NationalInstituteofStandardsandTechnology
纪元A梦
·
2025-03-01 11:55
Java加密算法
java
算法
对称加密算法
GCM加密算法
对称
加密
算法——Salsa20
加密
算法
#JavaSalsa20算法详解1.理论背景1.1对称
加密
算法简介对称
加密
算法是一种
加密
和解密使用相同密钥的
加密
技术。常见的对称
加密
算法包括AES、DES、3DES等。
纪元A梦
·
2025-03-01 11:55
Java加密算法
java
对称加密算法
Salsa20加密算法
算法
亚马逊测评自养号:从“送测难”到“自主控评”,6个步骤实现安全测单
自己养号的优势主要体现在以下几个方面:1.可控卖家可自主决定测评时间、数量及操作节奏,例如随时补单、留评或控评,无需受限于外部服务商的时间安排,同时,账号完全由自己管理,避免被黑心中介
恶意
退款或封号2.
南哥聊跨境Yxiw888
·
2025-03-01 09:36
亚马逊测评自养号
安全
http和https分别是什么?区别是什么?
安全性:HTTP不提供数据
加密
,数据在传输过程中是明文的,这就意味着数据在传输过程中可能被第三方窃取或篡改。应用:适用于不涉及敏感信息的网站,如新闻站点
妮在想什么
·
2025-03-01 08:58
网络协议
https
http
基于web漏洞扫描及分析系统设计
基于web漏洞扫描及分析系统设计摘要随着信息技术的发展和网络应用在我国的普及,针对我国境内信息系统的
恶意
网络攻击也越来越多,并且随着黑客攻击技术的不断地更新,网络犯罪行为变得越来越难以应对,用户日常访问的网站是否安全对于普通网民而言难以辨别
毕设工作室_wlzytw
·
2025-03-01 06:14
python论文项目
前端
python
django
flask
tornado
pyqt
plotly
计算机的挑战目标
、独立实现操作系统5、独立实现数据库6、独立实现消息队列7、独立实现HTTP服务器8、独立实现WEB浏览器9、独立实现WebSocket服务器10、独立实现FTP服务器11、独立实现各种算法例如:对称
加密
算法
编程之升级打怪
·
2025-03-01 06:43
算法
使用Python实现凯撒密码
加密
凯撒密码(CaesarCipher)是一种简单的替换式密码,其
加密
原理是将明文中的每个字符按照一定的偏移量进行替换,从而得到密文。
奔强的程序
·
2025-03-01 02:12
python
开发语言
【计算机网络】面试重点
自用复试,有重复的,介意勿看OSI层次协议功能描述应用层(第七层)超文本传输协议HTTP/HTTPS用于万维网的数据传输,HTTPS通过TLS/SSL
加密
。
sofaraway13
·
2025-02-28 23:23
面试速记
AI专业课+408
网络
计算机网络
SpringCloud微服务实战——搭建企业级开发框架(二十四):集成行为验证码和图片验证码实现登录功能
行为验证码的重要性在于可以有效地防止机器人和
恶意
程序对网站或应用程序进行
恶意
攻击、刷流量、撞库等行为,从而保障了用户和网站的安全。相较于传统的图形验证码等方式,行为验证码更难被破解,同时
全栈程序猿
·
2025-02-28 21:11
Maven
SpringCloud
spring
cloud
微服务
java
Squid代理服务之反向代理模式
█核心原理分解表阶段技术解析协议层实现客户端请求阶段客户端通过DNS解析连接到反向代理域名,生成HTTP1.1/2.0标准请求包TCP三次握手建立连接,TLS1.2+
加密
通信请求路由决策根据cache_peer
·
2025-02-28 16:28
数据挖掘深度学习人工智能算法
为什么DDoS攻击如此普遍?
由于僵尸网络主要由消费者和商业设备组成,因此组织可能很难将
恶意
流量与真实用户分开。此外,DDoS攻击的迹象(服务缓慢、站点和应用程序暂时不可用)也可
·
2025-02-28 16:25
传奇服务器遭遇袭击,广大玩家需密切关注
然而,在近日《热血传奇》服务器却遭遇一起
恶意
攻击事件。本次攻击事件不仅让众多期待更新内容的玩家感到遗憾,也给服务器稳定运行带来严重影响。
·
2025-02-28 16:54
新型僵尸网络针对100个国家发起30万次DDoS攻击
近日,网络安全研究人员发现了一个名为Gorilla(又名GorillaBot)的新僵尸网络
恶意
软件家族,它是已泄露的Mirai僵尸网络源代码的变种。
·
2025-02-28 16:54
短剧APP遭遇DDoS攻击的解决方法
这些服务提供商通过分布式的防御系统能够快速检测并拦截
恶意
流量,
·
2025-02-28 16:54
ddosapp负载均衡带宽ip
天锐绿盾 | 公司通常如何防止文件被拷贝?
公司通常会采用多种技术手段和管理措施来防止文件被拷贝,以下是一些常见的方法:技术手段文件
加密
:使用
加密
技术对文件进行
加密
处理,确保只有经过授权的用户才能查看或修改文件内容。
德信仁合
·
2025-02-28 12:05
天锐绿盾
电脑
安全
windows
linux
mac
源代码管理
软件需求
上位机知识篇---HTTP&HTTPS等各种通信协议
文章目录前言1.HTTP(HyperTextTransferProtocol)功能传输超文本无状态协议支持多种方法特点明文传输基于TCP简单灵活使用场景示例请求响应2.HTTPS(HTTPSecure)功能
加密
传输身份验证特点基于
Ronin-Lotus
·
2025-02-28 12:05
上位机知识篇
http
网络
网络协议
通信协议
什么是通配符证书
简单来说,当你拥有一个通配符证书时,它能够为诸如主域名下的等任意子域名提供安全
加密
保护。证书中使用通配符“*”来表示匹配该主域名下的所有子域名,这使得它在管理多个子域名的安全时
·
2025-02-28 11:12
ssl证书数字证书
深入剖析 Weblogic、ThinkPHP、Jboss、Struct2 历史漏洞
Python示例)(三)防范措施二、ThinkPHP漏洞(一)漏洞原理(二)漏洞利用代码(示例,假设存在漏洞的代码片段)(三)防范措施三、Jboss漏洞(一)漏洞原理(二)漏洞利用代码(Java示例,用于构造
恶意
序列化数据
阿贾克斯的黎明
·
2025-02-28 09:40
网络安全
web安全
网络安全
加密
python代码
点击文末小卡片,免费获取网络安全全套资料,资料在手,涨薪更快网络信息安全中遇到的各种攻击是防不胜防的,采取适当的防护措施就能有效地保护网络信息的安全,包括防火墙、入侵检测系统、漏洞扫描技术以及
加密
技术等多种防护措施
黑客Ash
·
2025-02-28 08:28
web安全
安全
python 商城 性能,python商城项目总结
(request.POST['password'],encoding="UTF-8"))#以16进制格式存储md5.hexdigest()'''这里有个坑必须注意:md5.update()方法会将每次
加密
的字符进行拼接
Yvetzy
·
2025-02-28 07:50
python
商城
性能
什么是SSL?什么是TLS?SSL与TLS 区别
SSL通过互相认证、使用数字签名确保完整性、使用
加密
确保私密性,以实现客户端和服务器之间的安全通讯。SSL协议可分为两层:SSL记录协议(SSLRecordProtocol
HOLD ON!
·
2025-02-28 06:14
计算机网络
2025 MENC
加密
系统源码 V2.4.0
MENC
加密
系统V2.4.0更新日志本次更新全面优化功能与性能,为您提供更加高效、安全的
加密
服务体验:此版本为无限
加密
授权版本,可修改数据库进行数据更改,功能正常使用,后门未详仅用于测试未对授权进行破解
会说源码
·
2025-02-28 04:32
数据库
算力革新引领数字中国智能跃迁
当前算力体系呈现三大演进方向:异构计算突破传统芯片性能瓶颈,实现CPU、GPU、FPGA等多元架构的协同调度;边缘计算推动工业设备、物联网终端等场景的实时响应能力提升,形成“云-边-端”三级计算网络;量子计算则在
加密
通信
智能计算研究中心
·
2025-02-28 02:14
其他
网络安全-攻击篇-攻击载体
网络安全攻击通常由黑客或其他
恶意
行为者发起,
划过日落
·
2025-02-27 23:20
网络安全
网络攻击模型
网络安全攻击类型有哪些 网络安全常见攻击手段
1.XSS攻击(CrossSiteScripting)全称跨站脚本攻击是一种常见的攻击手段之一,攻击者主要通过嵌入
恶意
脚本程序,当用户打开网页时,脚本程序便在客户端的浏览器中执行,以盗取客户端cookie
Hacker_xingchen
·
2025-02-27 23:11
web安全
安全
http 协议和 https 协议的区别在哪里?【详情解答】
HTTP协议是明文传输数据,数据在传输过程中没有经过
加密
处理,很容易被中间人截取、监听和篡改,存在较大的安全风险。比如,用户在使用HTTP协议的网站上输入账号密码,这些信息可能会被黑客获取。
ssk521125
·
2025-02-27 22:05
人工智能
开发语言
其他
百度安全获得中国信通院深度伪造视频检测服务评估优秀级
近年来深度合成技术迅猛发展的背后,“真实”和“虚假”的界限愈发难以分辨,技术滥用和
恶意
应用已经引发了一系列风险。
·
2025-02-27 21:24
安全
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他