E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
IBC加密技术
HTTP——七、确保Web安全的HTTPS
无法证明报文完整性,可能已遭篡改二、HTTP+加密+认证+完整性保护=HTTPS1、HTTP加上加密处理和认证以及完整性保护后即是HTTPS2、HTTPS是身披SSL外壳的HTTP3、相互交换密钥的公开密钥
加密技术
君衍.⠀
·
2023-08-05 12:52
计算机网络
HTTP
HCIP
http
web安全
https
网络协议
网络
计算机网络
经验分享
基于Hyperledger Fabric+CP-ABE加密的溯源类应用系统
CP-ABE
加密技术
为CP-ABE加密机制,图中对
fabric区块链
·
2023-08-05 08:49
fabric
CP-ABE
区块链
blockchain
链码
属性加密
企业既要用u盘又要防止u盘泄密怎么办?
PC端访问地址:首页透明
加密技术
可以对企业u盘泄密进行防止其实可以使用透
Tianrui Green Shield
·
2023-08-04 19:02
服务器
电脑
java
c++
python
github
windows
公司电脑文件、文档、图纸、代码、音视频等数据透明加密、防泄密技术
透明
加密技术
是近年来针对企业文件保密需求应运而生的一种文件
加密技术
。天锐绿盾加密系统透明加密软件数据防泄密管理系统,电脑文档、图纸、源代码、音视频数据安全简介所谓透明,是指对使用者来说是未知的。
Tianrui Green Shield
·
2023-08-04 19:01
安全
Python3 网络爬虫开发实战
JavaScript逆向爬虫JavaScript接口
加密技术
,JavaScript有以下两个特点:JS代码运行在客户端,所以它必须在用户浏览器加载并运行JS代码公开透明,所以浏览器可以直接获取到正在运行的
Marhoosh
·
2023-08-04 10:51
爬虫
爬虫
IDS(Intrusion Detection Systems)
身份认证与识别、访问控制机制、
加密技术
、防火墙技术等技术共同特征就是集中在系统的自身加固和防护上,属于静态的安全防御技术,缺乏主动的反应。
潜行的鱼
·
2023-08-04 08:56
服务器
运维
Day12-作业(SpringBootWeb登录认证)
[必须,至少敲两遍-Filter]作业2:调研第三方
加密技术
和落地方案,优化登录业务流程。
穿城大饼
·
2023-08-03 13:09
南京黑马-Web开发阶段-作业
JWT
oracle+sqlnet+白名单,数据库黑白名单配置方法综述与总结
终于有测试人关注信息安全了》一文中对Oracle数据库的透明数据
加密技术
(OracleTDE)进行了详细阐述,本文将从数据库的访问控制角度对Oracle、Mysql、Gbase三种常见关系型数据库(RDBMS
彼一暝
·
2023-08-01 22:52
练习时长两年半的入侵检测
身份认证与识别、访问控制机制、
加密技术
、防火墙技术等技术共同特征就是集中在系统的自身加固和防护上,属于静态的安全防御技术,缺乏主动的反应。
羊腿大大
·
2023-08-01 17:44
网络
华为ensp模拟校园网/企业网实例--中型企业无线网络的设计
课题重点突出无线网络和高安全性,除了基础的功能要通,还需要实现无线AP,防火墙功能,VLAN技术,ACL访问控制实现过滤,生成树协议,负载分担,NAT技术实现私有网络IP地址转换为公有网络IP地址,无线技术,
加密技术
网络设计ensp
·
2023-07-31 19:36
网络规划与设计
p2p
网络
网络协议
APT(Advanced Persistent Threat高级持续性威胁)——网络安全
APT(高级持续性威胁)特点攻击过程防御策略APT攻击常用的攻击手段与APT相关的
加密技术
(学习侧重) 网络安全APT(AdvancedPersistentThreat高级持续性威胁)是一种复杂的网络攻击
宝藏女孩的成长日记
·
2023-07-31 07:05
网工入门
网络安全
web安全
网络
安全
网络安全
APT
维吉尼亚密码 (原理+代码)
这一
加密技术
也称为特里特米乌斯密码。这一方法真正出现是在吉奥万·巴蒂斯塔·贝拉索于1553年所著的书《吉奥万·巴蒂斯塔·贝拉索先生的算术》中。他以特里特米
Eternal嘉
·
2023-07-30 17:52
密码学
密码学
从Arweave开始:4EVERLAND存储签入挑战开始
通过采用强大的
加密技术
,Arweave提供了独特的解决方案,解决了传统集中式存储系统的潜在风险和限制,例如数据丢失、审查和篡改。在数
4EVERLAND中文社区
·
2023-07-30 08:22
区块链
大数据
人工智能
去中心化
web3
CPU
加密技术
面临新的危机
许多AMDCPU中的破解加密、泄露密码的漏洞可能需要几个月才能修复。“Zenbleed”漏洞影响了所有基于Zen2架构的Ryzen、Threadripper和EPYC处理器。技术泄露情况谷歌零项目安全团队成员TavisOrmandy称,许多AMD新一代消费级、工作站和服务器处理器最近被曝出漏洞,可导致芯片泄漏数据,每个核心每秒最高可达30千字节。如果正确执行,所谓的“Zenbleed”漏洞(CVE
大雾的小屋
·
2023-07-29 11:12
学习资料
硬件架构
硬件工程
智能硬件
嵌入式硬件
区块链技术如何在涉诉信访中显身手
区块链技术是一项去中心化、分布式记账,融人工智能、
加密技术
、智
882eb4b09f3e
·
2023-07-29 04:58
数字签名与数字证书
数字签名与数字证书数字签名数字证书数字证书的原理数字证书的特点如何验证证书机构的公钥不是伪造的数字签名数字签名是非对称密钥
加密技术
与数字摘要技术的应用,数字签名就是用加密算法加密报文文本的摘要(摘要通过
lliuhao--
·
2023-07-29 04:04
计算机网络
网络
tcp/ip
服务器
jsencrypt.js加密java后端解密
计算机中常用的
加密技术
分为两类:对称加密、非对称加密。RSA属于非对称加密。加密、解密过程使用不同的秘钥,分为公钥、私钥。公钥可以公开,私钥不可以。对称加密:加密和解密使用相同的的秘钥Ke
野生java研究僧
·
2023-07-28 16:42
java后端
java
开发语言
javascript
HTTPS、DNS、正则表达式
HTTPS原理HTTPS(HypertextTransferProtocolSecure)是一种安全的通信协议,它基于HTTP协议,在数据传输过程中使用了
加密技术
来保护通信的安全性和完整性。
殇ベ生
·
2023-07-28 09:39
网络
凯撒密码
恺撒密码是一种简单的替换
加密技术
,将明文中的所有字母都在字母表上偏移offset位后被替换成密文,当offset大于零时,表示向后偏移;当offset小于零时,表示向前偏移。
ponytaill
·
2023-07-27 05:50
PTA
C++
你必须了解的,区块链数字签名机制
区块链使用公钥
加密技术
中的数字签名机制保证信息的不可否认性。数字签名主要包括签名算法
搬砖人1314
·
2023-07-26 14:55
node项目使用crypto模块为用户密码加密
在本文中,我们将探讨Node.js项目中如何使用crypto模块实现密码的加密功能,同时介绍一些加密技巧和注意事项,帮助读者更好地了解和应用密码
加密技术
。一、使用md5加密在N
jieyucx
·
2023-07-26 07:26
node
前端
mongodb
node.js
md5
SQL Server 动态数据掩藏(Dynamic Data Masking)探索和实施
动态数据掩藏(DDM)是SQLServer2016CTP2.1引入的新功能数据库
加密技术
本质上改变了数据存储结构,而DDM只是在返回客户端的时候对数据进行隐藏。
三空道人
·
2023-07-26 06:42
SQL
Server
可用性
SQL
Server
安全管理
SQL
Server
数据一致性
入门科普:比特币价格的决定因素
上几章,我们讲到了比特币的技术,包括去中心化、非对称
加密技术
、工作量证明机制,你记住了吗?这一章,我们将讲到比特币的价格。
大杂说
·
2023-07-25 19:26
SAP AES encrypt
加密算法简介:
加密技术
通常分为两大类:"对称式"和"非对称式"。对称性加密算法:对称式加密就是加密和解密使用同一个密钥。
SAP_Damon
·
2023-07-25 14:39
开发语言
SAP
ABAP
提升Web3安全性和用户体验:元事务和
加密技术
的应用
在Web3中,去中心化应用程序(DApps)是一种基于区块链技术的应用程序,它们通过智能合约实现透明、安全、去中心化的业务逻辑。然而,DApps的使用门槛比传统的中心化应用程序更高,需要用户具备一定的技术知识,例如安装和使用区块链钱包、交互式智能合约等。为了解决这个问题,元事务(Meta-Transaction)被提出,它是一种在Web3中处理交易的方式,允许用户在不持有加密货币的情况下发送交易,
LokiSan
·
2023-07-24 17:05
web3
web3
物联网
安全
[
[email protected]
].faust勒索病毒解密方法|勒索病毒解决|勒索病毒恢复|数据库修复
在勒索病毒的众多变种中,[
[email protected]
].faust勒索病毒凭借其卓越的
加密技术
和隐秘传播手段,成为网络安全领域的一颗“黑色太阳”。
91数据恢复工程师
·
2023-07-24 17:08
勒索病毒数据恢复
数据恢复
数据安全
数据库
安全
网络安全
【八天成为红帽工程师】第二天 ssh远程连接服务器
目录一、远程连接服务器二、连接
加密技术
三、ssh远程连接服务四、sftp用法介绍五、相关实验一、远程连接服务器(一)什么是远程连接服务器远程连接服务器通过文字或图形接口方式来远程登录系统,让你在远程终端前登录
祺祺祺有此理
·
2023-07-23 16:20
十天成为红帽工程师
服务器
ssh
linux
浅谈信息
加密技术
和算法
1单向散列加密单向散列加密是指通过对不同输入长度的信息进行散列计算,得到固定长度的输出,这个散列计算过程是单向的,不可逆的。常用的单向散列算法有MD5,SHA等。比如网站中,用户密码,一般可以进行MD5加密后保存,用户登录时,对用户输出的密码进行加密后和数据库密文进行比较,如果一致,则验证成功。为了加强计算的安全性,可以对数据加上密钥,增加pojie的难度。image.png推荐使用apachec
曹元_
·
2023-07-22 22:09
第五届字节跳动青训营(寒假) - 后端练习题&官方答案
A.只用到了对称
加密技术
B.只用到了非对称
加密技术
C.没有用到任何
加密技术
D.同时用到了对称加密和非对称
加密技术
选择题2:以下哪些是操作系统中堆和栈的区别?
我发在否
·
2023-07-22 08:45
数据库
golang
后端
第五届字节跳动青训营(寒假)—— 后端练习题
A.只用到了对称
加密技术
B.只用到了非对称
加密技术
C.没有用到任何
加密技术
D.同时用到了对称加密和非对称
加密技术
解:D对称加密:加密和解密过程用的同一个密钥,速度快非对称加密:加密用的是公钥(对外公开)
nostrawberry
·
2023-07-22 08:43
杂
java
网络
开发语言
网络安全,非对称加密,对称加密和非对称加密的区别
不对称加密的
加密技术
和签名:2000多年前,凯撒通过加密来保护其军事信息。现如今就轻而易举了吗?在我们最近的一篇博客中,我们看到了对称加密即使在一定程度上满足了保密性,也不足以确保真实性和完整性。那
HMS工业网络
·
2023-07-22 07:41
网络安全
linux之Ubuntu系列(三)远程管理指令☞SSH 高级应用 RSA非对称加密 以及免密登录,配置别名
对称
加密技术
对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥加密也就是密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密
Ares-Wang
·
2023-07-19 20:57
linux
ubuntu
ssh
如何成为一名合格的网络安全工程师?需要掌握那些能力?
网络安全技术包括网络攻击与防御技术、网络
加密技术
、网络监控技术等等。这些技术是保证网络安全的基础,网络安全工程师必须熟练掌握。其次网络安全工程师需要对计算机系统有深入的了解,掌握常
黑客无涯
·
2023-07-18 21:28
web安全
网络
安全
深入理解Shellcode混淆
加密技术
前言一、Shellcode简介二、Shellcode混淆技术三、常见的Shellcode
加密技术
四、Shellcode解密和执行<
0xThrL
·
2023-07-17 21:30
免不免杀_0xThrL
网络安全
Ping32文档加密软件有哪些特点
并且Ping32是基于驱动层
加密技术
,采用高强度加密算法,使得被破解成为不可能。兼容性安全性得到了保障,接下里来需要考虑的是兼容性,由于每个企业甚至是用户他的电脑使用环
weixin_44264342
·
2023-07-17 12:09
文件透明加密
终端管控
数据防泄漏
安全
Ping32文档加密:为什么设计制造行业需要数据加密?
Ping32文档
加密技术
作为一种高效可靠的数据保护手段,可以帮助设计制造行业预防数据泄露,并保护企业核心数据的安全性。首先,Ping32文档
加密技术
可以保护企业敏感信息。
weixin_44264342
·
2023-07-17 12:06
制造
网络
安全
基于JSP+servlet+JDBC开发的人物管理系统
文章目录技术说明【效果图】源码技术说明后端:Jsp+Servlet+JDBC前端:BootStrap技术数据库:Mysql其他:ckeditor富文本编辑器、FileUpload组件上传图片、MD5
加密技术
功能
立志Java工程师
·
2023-07-16 21:13
javaweb小项目
java
servlet
jsp
jdbc
第四章:ssh远程连接服务器
目录远程连接服务器简介ssh连接
加密技术
简介非对称加密的一对密钥位置路径SSH工作流程:一、版本协商阶段二、密钥和算法协商阶段会话密钥的生成:三、认证阶段SSH提供两种认证方法:ssh远程连接服务ssh
beginner22
·
2023-07-16 21:34
rhce
linux
什么是网络安全?
2.2.1端口扫描2.2.2分组嗅探sniffing2.2.3IP欺骗Spoofing2.3Internet安全威胁2.3.1DOS拒绝服务三、密码学3.1对称加密算法3.1.1传统加密3.1.2现代
加密技术
流密码分组密码
oifengo
·
2023-07-15 18:15
Computer
Network
web安全
网络
安全
Java大文件上传(秒传、分片上传、断点续传)
这里判断是否是相同文件,要用到信息摘要算法,详情可以参考:一文读懂当前常用的
加密技术
体系。信息摘要算法常常被用来保证信息的完整性,防止信息在传输过程中被篡改(无法确定信息是否被监听)。
李王家的翠花
·
2023-07-15 06:59
java
开发语言
VPN入门教程:基本概念、使用方法及思科模拟器实践
1、引入VPN可以实现在不安全的网络上,安全的传输数据,类似专网VPN只是一个技术,使用PKI技术,来保证数据的安全三要素2、安全三要素1)机密性2)完整性3)身份验证3、
加密技术
:1)对称加密:加密与解密使用相同的密钥密钥是通信双方协商生成
正经人_____
·
2023-07-14 12:02
网络安全基础
网络
安全
2022-02-01
NuLink力求为这些数据隐私问题寻找一个优质的解决方案NuLink具有以下核心特性:多种
加密技术
的集成、去中心化、易于实现和开源。
Aaron阿酷
·
2023-07-14 11:31
使用python加密主机文件几种方法实现
加密技术
不仅可以保护数据的隐私,还
·
2023-07-14 10:09
Java安全——SSL和HTTPS
协议的基础利用JSSE(java安全套接字扩展包)可以像处理协议一样创建和使用SSL套接字,从而支持HTTPS协议SSL和tcp套接字之间的紧密关系,本身并不是一个加密引擎,但确是Internet上广泛使用的
加密技术
卢延吉
·
2023-07-13 17:31
Security
&
ME
&
GPT
JavaBasic
knowledge
&
ME
&
GPT
java
安全
windows服务器——部署PKI与证书服务
座右铭:低头赶路,敬事如仪个人主页:网络豆的主页目录前言学习导图一.PKI概念1.PKI体系能够实现的功能二.公钥
加密技术
1.公钥
加密技术
是PKI的基础2.公钥与私钥关系三.数据加密四.数字签名五.X.509
网络豆
·
2023-06-24 00:20
服务器
服务器
运维
【软件周刊第 23 期】Win10 开发全家桶已集齐:.NET Framework 4.7 和 VS 2017 Update 发布...
CentOS中使用
加密技术
的所有软件包现在都支持TLSv
weixin_33943836
·
2023-06-23 14:10
ui
运维
操作系统
安全开发:改进的Linux随机数生成器已准备好测试
Linux
加密技术
核心/dev/random的一个替代方案—Linux随机数生成器(LRNG),依赖于多个计算函数来充当熵源—经过五年的开发,已经准备好进行测试。
字节自动化测试
·
2023-06-22 18:04
软件测试
软件自动化测试
程序员
linux
安全
运维
自动化测试
软件测试
Private Set Intersection(PSI)
PrivateSetIntersection(PSI)私有集合交集:是一种安全的多方计算
加密技术
,它允许持有集合的两方比较这些集合的加密版本以计算交集。
mutourend
·
2023-06-22 16:22
隐私应用
Car LED Light 隐私权限
我们非常重视您的个人信息,并让您对个人信息拥有控制权,我们会使用强大的
加密技术
来保护您的隐私,同时制定严格的政策来管理所有数据。
Huangyuanming
·
2023-06-22 07:19
WIFI安全接入认证
WiFi的安全接入是通过以下几种技术和协议实现:一、加密WiFi的
加密技术
包括WEP(WiredEquivalentPrivacy)、WPA(WiFiProtectedAccess)和WPA2等,用于保护
搞搞搞高傲
·
2023-06-22 07:58
#
移动应用安全
移动安全
信息安全工程师
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他