E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
IBC加密技术
【联邦学习邂逅密码学系列】基于同态加密算法python代码实现
同态
加密技术
是一种很好的加密方案,允许对加密数据进行处理,得到的解密
lrchang
·
2023-01-09 15:43
联邦学习邂逅密码学系列
同态加密
深度学习
分布式
边缘计算
【windows更新】解决更新22h2卡在 “正在进行更新 24% 请不要关机” 问题
百度百科:https://baike.baidu.com/item/bitlocker/8001354综合来说,是一种数据
加密技术
,当电脑硬盘出现如下小锁标志时,代表启动了Bitlocker解决方案:关闭
章井
·
2023-01-09 14:53
配置
windows
基于Netty的IM聊天
加密技术
学习:一文理清常见的加密概念、术语等
1、引言在社区中,分享了很多篇基于Netty编写的IM聊天入门文章(比如《跟着源码学IM》系列、《基于Netty,从零开发IM》系列等),在这些文章中分享了各种IM通信算法原理和功能逻辑的实现。但是这样简单的IM聊天系统是比较容易被窃听的,如果想要在里面说点悄悄话是不太安全的。怎么办呢?学过密码学的朋友可能就想到了一个解决办法,聊天的时候对消息加密,处理的时候再对消息进行解密。是的,道理就是这样。
·
2023-01-05 16:20
20 行 Python 代码实现加密通信
大家依样画葫芦,不仅能理解
加密技术
,更能自己实现
Python中文社区
·
2023-01-05 14:50
网络
python
加密解密
密码学
人工智能
RSA算法加密计算
基本概念RSA是一种非对称
加密技术
,如图所示,即,假设Bob要向Alice发送文档,Bob将原始文档用Alice的公钥进行加密,随后Alice收到加密文档,用自己的私钥解密。
一只揪°
·
2023-01-01 17:46
信息安全
算法
安全
网络
图像
加密技术
综述(常见的图像加密算法简介)
彩色图像加密综述(Anoverviewofencryptionalgorithmsincolorimages):此文总结了50多项这一领域的研究,还从应用领域的角度对现有的各种彩色(如RGB图像)图像加密方案进行了全面的研究,其中大部分研究已于去年发表。此外,此研究将彩色图像加密分为10类方案,并对所提出的方案进行了比较,突出了它们的优点和局限性。此外,还讨论了(灰度或彩色)图像加密的常用安全分析
稻城亚丁比目鱼
·
2023-01-01 02:37
加密
图像处理
学习
计算机视觉
图像处理
攻防对抗中的加密恶意流量分析技术
摘要:随着网络的不断发展,安全需求的不断提升,
加密技术
成为保障流量安全的首选,但同时也带来了加密恶意流量的激增,面对复杂多变的网络环境,如何在不解密条件下快速识别其中的恶意流量对提升网络安全防护能力具有重要的意义
米朵儿技术屋
·
2022-12-31 12:52
网络通信安全及科学技术专栏
http
网络
网络协议
研究型论文_基于 stacking 和多特征融合的加密恶意流量检测研究(中文论文)
stacking和多特征融合的加密恶意流量检测研究摘要解决的问题1.特征提取2.模型框架DMMFC3.整体流程4.结论总结论文优点论文缺点用到的工具和数据集基于stacking和多特征融合的加密恶意流量检测研究摘要
加密技术
保护网络通信安全的同时
过动猿
·
2022-12-31 12:50
加密流量文献阅读
人工智能
机器学习
计算机视觉
使用Python语言实现凯撒密码的加密和解密
使用Python语言实现凯撒密码的加密和解密介绍在密码学中,恺撒密码(英语:Caesarcipher),或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的
加密技术
。
一只敲代码的嗷呜
·
2022-12-31 08:43
Python语言
python
在线教育录播视频防下载安全测试 _EduSoho_HLS(m3u8)
以下为几种常用的视频
加密技术
,我们这次的测试平台采用的是第二种,第三种方式主要依靠专用播放器来解决数据交到客户端的这一环的安全性,但是专用播放器带来了使用不便的兼容问题。
tao2581
·
2022-12-30 15:28
其它
教育视频
视频加密
EduSoho
HLS
m3u8
配置文件信息加解密方案(jasypt)
Jasypt可用于加密任务与应用程序,例如加密密码、敏感信息和数据通信,还包括高安全性、基于标准的
加密技术
、可同时单向和双向加密的加密
墨鸦_Cormorant
·
2022-12-30 05:14
Java技术栈
java
spring
jasypt
安全框架
《深入浅出密码学:常用
加密技术
原理与应用》读书笔记
第1章密码学和数据安全导论1.1密码学及本书内容概述1.密码学(cryptology):密码编码学(cryptography)和密码分析学(破译密码)。2.密码使用学的三个主要分支:对称算法(SymmetricAlgorithm),非对称算法(AsymmetricAlgorithm)或公钥算法(Public-KeyAlgorithm),密码协议(CryptographicProtocol)。1.2
Jaling
·
2022-12-29 20:00
BSV上的高效 zk-SNARK:技术解释
本文深入探讨了一些细节,阐明了如何在BSV上有效地实施其他高级
加密技术
。椭圆曲线上的双线性对Groth16证明尺寸极小,并且可以快速验证。我们选择了最佳的Ate配对,因为它的效率已在实践中得到证明。
sCrypt 智能合约
·
2022-12-27 06:00
零知识证明
sCrypt
智能合约
区块链
零知识证明
智能合约
服务器怎么做好防御
加密数据传输:使用
加密技术
,如SSL/TLS,可以帮助保护数据在传输过程中不被窃取。
小蚁网络安全(彭于晏)
·
2022-12-23 21:19
网络
运维
服务器
ddos
安全
基于Netty的IM聊天
加密技术
学习:一文理清常见的加密概念、术语等
1、引言在社区中,分享了很多篇基于Netty编写的IM聊天入门文章(比如《跟着源码学IM》系列、《基于Netty,从零开发IM》系列等),在这些文章中分享了各种IM通信算法原理和功能逻辑的实现。但是这样简单的IM聊天系统是比较容易被窃听的,如果想要在里面说点悄悄话是不太安全的。怎么办呢?学过密码学的朋友可能就想到了一个解决办法,聊天的时候对消息加密,处理的时候再对消息进行解密。是的,道理就是这样。
·
2022-12-22 19:46
隐私计算-密码学-同态加密
文章目录1隐私计算综述2隐私计算发展史3
加密技术
概述4同态加密的历史5什么是同态加密6同态加密的定义6.1场景定义6.2核心流程6.3HE的分类7同态加密库Paillier7.1Paillier算法7.2
秃顶的码农
·
2022-12-22 07:38
隐私计算
同态加密
区块链
算法
加密流量分类-论文4Endtoend Encrypted Traffic Classification with One-dimensional Convolution Neural Networks
论文4:EndtoEndEncryptedTrafficClassificationwithOne-dimensionalConvolutionNeuralNetworks0、摘要1、概念介绍1.1流量
加密技术
烟玉蓝田
·
2022-12-22 01:30
加密流量分类
分类
网络
八、加密与解密原理
加密技术
加密是利用数学方法将明文(需要被隐蔽的数据)转换为密文(不可读的数据)从而达到保护数据的目的。
Fly&L
·
2022-12-21 11:14
HCIE---Security
网络
信息安全技术简介
一、信息安全技术的基本分类1、入侵检测技术2、防病毒技术3、VPN技术4、防火墙5审计系统6、漏洞扫描技术7、
加密技术
8、身份鉴定和认证技术二、漏洞扫描技术1、主机存活扫描技术2、操作系统识别3、端口扫描技术
princesfang
·
2022-12-20 03:44
信息安全
信息安全技术简介
量子计算机研制成功图片,光量子计算机的曙光:科学家成功研制出量子光源
这种新方法可以应用于量子技术的许多领域,从智能手机中的量子传感器和晶体管,到用于数据传输的新
加密技术
。以前芯片上的电路依赖电子作为信息载体。在未来,以光速传输信息的光子将能够在光学电路中承
waaaaaaz
·
2022-12-19 10:54
量子计算机研制成功图片
常见的数据库
加密技术
对比,Oracle钱包工作原理
网关加密在数据库和应用之间,串联网关设备,适用于MySQL数据库加解密在网关设备上缺点:不支持模糊查询和关联条件不支持函数运算数据量大的情况下,加密的过程会比较长设备宕机后,业务受影响优势:部署简单,只需要更改端口和IP指向支持国密算法密钥与数据独立存储,密钥在加密机中,数据在数据库中列加密视图+触发器+队列,代理模式密钥存在加密机中,也会存在数据库中加解密过程在数据库中进行,加密机宕机不影响业务
谷雨之际
·
2022-12-18 23:50
数据安全
oracle
数据库架构
系统安全
软件设计师-网络与信息安全基础知识(一)
1.对称
加密技术
对称加密:Ke=Kd,使用同一套加密密钥e:加密d:解密特点:1.加密强度不高,但效率高2.密钥分发困难,发送过程可能被别人截获,接收端可能会被暴露常见对称密钥加密算法:DES,3DES
Gagagagarden
·
2022-12-18 13:19
软件设计师
其他
隐私计算--29--联邦学习平台FATE实践
FATE项目使用多方安全计算以及同态
加密技术
构建底层安全计算协议,以此支持不同种类的机器学习的安全计算,包括逻辑回归、基于树的算法、深度学习和迁移学习等。
武天旭
·
2022-12-17 20:51
数据安全与隐私计算
联邦学习
横向联邦学习
纵向联邦学习
Kerberos身份验证在ChunJun中的落地实践
Kerberos旨在通过密钥
加密技术
为客户端/服务器应用程序提供身份验证,主要用在域环境下的
数栈DTinsight
·
2022-12-17 19:32
大数据
[网络安全技术文章之其三] 量子跃迁:量子计算对
加密技术
来说意味着什么?
相关文章给数据科学家的十条数据安全建议SSH尝试攻击是什么样子的量子跃迁:量子计算对
加密技术
来说意味着什么?
StoneDemo
·
2022-12-12 13:59
业余兴趣
量子通信
网络安全
加密技术
量子计算
Web3中文|AI机器人ChatGPT如何看待DeFi?
但与
加密技术
不同的是,
加密技术
尚未产生金融以外的很好的现实应用,而AI人工智能似乎无所不在。未来,一个行业可能被
iNFTnews
·
2022-12-11 12:12
区块链
web3
人工智能
机器人
【论文笔记】基于遗传算子和交织Logistic映射的图像
加密技术
论文链接基于遗传算子和交织Logistic映射的图像
加密技术
序言1.介绍2.预备知识2.1遗传算子2.1.1选择算子2.1.2交叉算子2.1.3变异算子2.2蒙特卡罗方法2.3混沌映射2.3.1Logistic
几维wk
·
2022-12-11 11:37
图像加密
遗传算法
Logistic映射
图像隐写技术简介(理论版)
目录1.加密与隐写
加密技术
与隐写术:加密与隐写是信息保护最常用的手段之一。加密中被保留的是加密文件,而隐写术中被保留的是秘密的存在载体,因此有学者认为隐写术比密码学更加安全。
稻城亚丁比目鱼
·
2022-12-10 19:28
图像处理
加密
图像处理
安全
H5UI库和二维码
目录一、H5UI库1、使用方法:2、组件的用法二、
加密技术
1、对称加密:单密钥加密。
须臾不敢忘
·
2022-12-09 14:38
javascript
前端
加密技术
和二维码
1、对称加密:单密钥加密。一个密钥可以用来加密也可以用来解密—-AES2、非对称加密:有两把密码,公钥(用于加密),私钥(用于解密)3、摘要算法:把任意长度的输入,根据算法生成一串固定长度的伪随机数—-MD54、前端的加密:(1)使用AES加密、解密:Document明文:密文:加密解密//给加密的按钮绑定click事件,对明文进行加密,将加密后的信息显示在密文文本框中$("#btn_aes").
不想写,还得写,写就写,慢慢写
·
2022-12-08 07:32
安全
7-7 凯撒密码 (25 分)
恺撒密码是一种简单的替换
加密技术
,将明文中的所有字母都在字母表上偏移offset位后被替换成密文,当offset大于零时,表示向后偏移;当offset小于零时,表示向前偏移。
fufu de+
·
2022-12-04 14:25
cpp
c++
c语言
【现代密码学原理实验】——CrypTool2与OpenSSL的使用(学习笔记)
目录1.工具介绍1.1CrypTool21.2OpenSSL1.2.1常用指令语法1.2.2Dgst指令语法2.传统
加密技术
2.1Caeser密码2.2Vigenère密码2.3Playfair密码2.4
HinsCoder
·
2022-12-03 13:51
网络安全详解
学习
哈希算法
经验分享
linux
安全
【现代密码学原理】——传统
加密技术
(期末复习专享)
目录0.思维导图1.传统
加密技术
2.对称密码模型2.1密码编码学的特征2.2密码分析学和穷举攻击2.3密码分析学常见攻击类型2.3.1唯密文攻击2.3.2已知明文攻击2.3.3选择明文攻击2.4加密算法的选择
HinsCoder
·
2022-12-03 13:20
网络安全详解
信息
加密技术
——对称密码体制
对称密码体制(symmetricencryption)也称为秘密密钥密码体制、单密钥密码体制或常规密码体制,其模型如图3-4所示。如果一个密码算法的加密密钥和解密密钥相同,或者由其中一个很容易推导出另一个,该算法就是对称密码算法,满足关系M=Dk(C)=Dk(Ek(M))。对称密码体制的安全性主要取决于两个因素:一是加密算法必须足够安全,使得不必为算法保密,仅根据密文就能破译出消息是计算上不可行的
城北programmer
·
2022-12-03 03:12
信息安全
信息安全
PTA 凯撒密码 C语言
恺撒密码是一种简单的替换
加密技术
,将明文中的所有字母都在字母表上偏移offset位后被替换成密文,当offset大于零时,表示向后偏移;当offset小于零时,表示向前偏移。
玩^耍^玩
·
2022-12-03 03:56
c语言
RSA 加密解密算法实现(简单,易懂)!!!
1.对称加密在对称
加密技术
中,对信息的加密和解密都使用了相同的密钥Key,也就是说使用同一个密钥Key对数据进行加密和解密。
sunny-ll
·
2022-11-29 03:27
密码学
c++
安全
算法
一文读懂十大数据存储
加密技术
随着《密码法》等“一法三规一条例”的落实,各行业对数据
加密技术
、产品和服务的重视程度不断提升。本文聚焦十种数据存储
加密技术
,希望能够帮助读者快速了解数据存储
加密技术
的全
炼石网络
·
2022-11-28 04:13
数据安全
安全
big
data
常见的加密算法分类及介绍
1.加密算法的分类根本不考虑解密问题;私用密钥
加密技术
:对称式加密(SymmetricKeyEncryption):对称式加密方式对加密和解密使用相同的密钥。
浩雪峰
·
2022-11-26 07:19
算法
基于MATLAB的小波变换数字图像水印系统GUI设计与实现
在信息加载和提取过程中,突破传统的
加密技术
,用更具专业性的检测手段来保护专属的信息产权。
MATLAB扛把子
·
2022-11-25 15:23
MATLAB工程案例
基于混沌算法的图像
加密技术
(一)
目录1.什么是混沌?2.分岔图2.初值敏感性3.遍历性4.如何利用到图片加密上?1.什么是混沌?混沌(chaos)是一个动力学的概念,指确定性动力学系统因对初值敏感而表现出来的不可预测以及类随机的规则。1963年美国气象学家洛伦兹深入研究大气运动规律,结合数学分析,并且给出了一个对应的数学方程这组方程我们将在后面给出。初值敏感性是混沌系统最重要的特征之一,所以理解他对我们理解混沌系统至关重要。初值
ZhangTuTu丶
·
2022-11-24 13:28
混沌系统图像加密技术
图像处理
动力学
网络技术——网络安全技术
考点1:数据备份与还原考点2:
加密技术
考点3:防火墙技术——PIX考点4:入侵检测技术(选择题+应用题)考点5:计算机病毒防范考点6:网络安全评估一、网络安全的基本要素1.机密性2.完整性3.可用性4.
潇洒爱编程
·
2022-11-23 18:44
计算机三级网络技术
网络安全
计算机毕业设计论文题目分享
计算机毕业设计论文题目1-10题1、医学院校《计算机应用基础》理论和实验课程的改革探讨方案2、三维一体化的计算机实践教学建设体系3、基于计算机网络的多模态化英美文学教学探索4、计算机网络通信安全中数据
加密技术
分析
love_java_code
·
2022-11-23 13:26
计算机专业毕业设计题目
人工智能
网络
计算机网络安全方面论文题目,计算机网络安全方面论文题目 计算机网络安全毕业论文题目怎么定...
一、比较好写的计算机网络安全论文题目:1、计算机网络安全威胁及防范策略的探讨2、新形势下计算机网络安全及策略3、简析数据
加密技术
在计算机网络安全中的应用4、论计算机网络安全问题及防范措施5、计算机网络安全工具
pner
·
2022-11-23 13:25
计算机网络安全方面论文题目
GOIP卡机网关SIM 对接群呼叫客服系统 自动外呼
任务管理平台支持数据导入,通过外呼任务设置、实时提醒,有效保证销售人员的工作量资源管理平台采用信息
加密技术
,隐藏客户号码,可以防止客户资料泄露,客户资料存储到工号,防止因员工离职
武汉迈思通信科技
·
2022-11-22 11:26
呼叫中心系统
GOIP
鼎信通达武汉
GOIP
呼叫中心系统
AI机器人
SM9 用户私钥在线分发技术
摘要SM9密码算法属于基于标识的密码(IdentityBasedCrytograph,
IBC
)体系,它利用用户终端的标识替代或将其演化为公钥,无须公钥证书授权(CertificateAuthority,
罗伯特之技术屋
·
2022-11-22 01:00
物联网及AI前沿技术专栏
1024程序员节
应用密码学期末总复习
主动攻击防范措施:可使用
加密技术
和鉴别技术相结合加以检测和发现,并从主动攻击引起的任何破坏或时延中予以恢复。同时这种检测也具有一定的威慑作用。被动攻击:攻击者只是观察通过一个连
Hy-hacker
·
2022-11-21 20:08
应用密码学
网络
密码及
加密技术
密码及
加密技术
密码技术概述现在的学术界一般认为,密码学研究的目的乃是要保证数据的保密性、完整性和认证性。数据的保密性是指未经授权的用户不可获得原始数据的内容。数据的完整性是验证数据在传输中未经篡改。
Susinl
·
2022-11-20 06:39
计算机网络
密码及加密技术
浅谈区块链技术应用场景
浅谈区块链技术应用场景摘要一,区块链技术简介二,区块链技术基础1.点对点之间传输信息的网络2.非对称
加密技术
3.共识机制三,基于软件层面区块链技术应用场景应用层区块链技术与身份识别的结合四,总结和展望参考文献
嗨森-程序杀手
·
2022-11-20 02:20
区块链
比特币
数字货币
Java之JNI技术总结
事情的起因是一部的一个项目需要用到一个爱国者提供的基于U盘的
加密技术
。对方提供了U盘和一个dll动态链接库hiddenIO.dll。
sauphy
·
2022-11-19 02:23
Android
公钥基础设施PKI详解
作用:通过
加密技术
和数字签名技术保证信息安全。
abtgu
·
2022-11-16 13:28
课程复习
1024程序员节
上一页
13
14
15
16
17
18
19
20
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他