ICode9

精准搜索请尝试: 精确搜索
  • 使用阿里巴巴 Druid 轻松实现加密2022-10-20 11:40:02

    为什么要加密?现在的开发习惯,无论是公司的项目还是个人的项目,都会选择将源码上传到 Git 服务器(GitHub、Gitee 或是自建服务器),但只要将源码提交到公网服务器就会存在源码泄漏的风险,而数据库配置信息作为源码的一部分,一旦出现源码泄漏,那么数据库中的所有数据都会公之于众,其产生的不良

  • 详解升讯威在线客服系统前端 JavaScript 脚本加密技术(1)2022-07-06 00:05:05

    我在业余时间开发维护了一款免费开源的升讯威在线客服系统,也收获了许多用户。对我来说,只要能获得用户的认可,就是我最大的动力。 这段时间有几个技术小伙伴问了我一个有意思的问题:“你的前端脚本是怎么加密的?” 我决定写帖子来分享这个问题的答案。 在线客服系统访客端: 在线客

  • 详解升讯威在线客服系统前端 JavaScript 脚本加密技术(1)2022-07-05 11:01:23

    我在业余时间开发维护了一款免费开源的升讯威在线客服系统,也收获了许多用户。对我来说,只要能获得用户的认可,就是我最大的动力。 这段时间有几个技术小伙伴问了我一个有意思的问题:“你的前端脚本是怎么加密的?” 我决定写帖子来分享这个问题的答案。 在线客服系统访客端: 在线客

  • awk,linux系统启动流程和systemd,加密技术2022-06-24 01:01:37

    文本处理之AWK gawk:模式扫描和处理语言,可以实现下面功能 文本处理 输出格式化的文本报表 执行算数运算 执行字符串操作 格式: awk [options] 'program' var=value file… awk [options] -f programfile var=value file… 说明: program通常是被放在单引号中,并可以由三种部分组

  • 1.3 加密技术2022-06-11 11:33:51

    密码学是一门科学,它将易懂的、直白的内容转换成秘密的、隐藏的、无意义的内容,同样道理,解密就是反过来操作。加密技术有助于传输和保存数据,而且不能轻易地解密。 在计算机领域有两种类型的加密技术:对称加密和非对称加密。 对称加密和解密:对称加密指的是在加密和解密过程中使

  • 流媒体加密-HLS视频加密2022-03-19 19:58:28

    写在前面 本文只讨论应用于浏览器环境的流媒体协议的加密。 为什么要加密视频 为什么要加密? 付费观看视频的模式是很多平台的核心业务,如果视频被录制并非法传播,付费业务将受到严重威胁。因此对视频服务进行加密的技术变得尤为重要。 本文所指的视频加密是为了让要保护的视频

  • 如何避免黑客攻击?国内首个云端加密代码库来帮忙2022-03-03 19:31:59

      近日,英伟达证实遭遇黑客攻击,核心源代码惨遭泄露,40多万个文件,75GB机密数据被公开。那么企业和个人开发者如何保护源码安全不泄漏呢? 首先,我们看下代码的不安全有哪些因素导致? 第一种,编码中自引入风险漏洞,如2021年底Apache Log4j2远程代码执行漏洞(CNVD-2021-95914),(参考阅读《云效

  • 隐私计算加密技术基础系列(下)对称与非对称加密的应用场景2022-02-09 09:29:59

    本章是《隐私计算加密技术基础》系列文章的最后一篇,感慨下,终于写完了,这个春节假期除了陪家人就是写着三篇文章了。其实写之前并没有觉得是多么难的事情,感觉这些原理自己都比较清楚,但是随着写的过程中,却发现自己有些确实理解的不是非常到位,看来有些知识是需要通过花更多的时

  • 连接加密技术简介2022-01-01 12:32:40

    目前常见的网络数据包加密技术通常是通过“非对称密钥系统”来处理的。主要通过两把不一样的公钥与私钥来进行加密与解密的过程。 公钥(public key):提供给远程主机进行数据加密的行为,所有人都可获得你的公钥来将数据加密。 私钥(private key):远程主机使用你的公钥加密的数据,在本地端

  • 虎符交易所Hoo研究院 | 什么是A16Z?2021-12-31 17:59:49

    A16z的全称是Andreessen Horowitz,取自两位创始人的姓氏。由 Marc Andreessen 和 Ben Horowitz 于2009 年创立,是一家位于美国加利福尼亚州硅谷的风险投资公司,投资过的项目大家应该都耳熟能详,例如Facebook、Instagram、Skype和Twitter等,成为投资界的一个标杆。 接下来,虎符交易所Ho

  • 一文读懂十大数据存储加密技术2021-11-17 10:00:51

    数据作为新的生产要素,其蕴含的价值日益凸显,而安全问题却愈发突出。密码技术,是实现数据安全最经济、最有效、最可靠的手段,对数据进行加密,并结合有效的密钥保护手段,可在开放环境中实现对数据的强访问控制,从而让数据共享更安全、更有价值。随着《密码法》等“一法三规一条例”的

  • 软考高级系统架构设计师:系统安全分析与设计2021-10-07 16:30:41

    软考高级系统架构设计师:系统安全分析与设计 一、对称与非对称加密 1.对称加密技术 2.非对称加密技术 二、信息摘要 三、数字证书内容 四、PKI公钥体系 五、网络安全 1.各个网络层次的安全保障 2.网络威胁与攻击 3.安全保护等级 4.信息安全体系结构 六、系统安全分

  • 数据加密技术的应用2021-10-05 13:32:54

    学习总结: 该次实验主要让我了解到了两种数据在两台计算机传输Telnet和ssh,两种协议端口不同,通过wireshark抓取的内容也不同,Telnet数据单个抓取,且不加密,ssh数据可以多个抓取,切数据进行了加密处理。 两种协议的介绍: 1.Telnet       Telnet协议是TCP/IP协议族的其中之一,是Interne

  • 揭秘!业界创新的代码仓库加密技术2021-07-26 14:32:13

    简介: 原理与演示。   01 / 什么是代码加密?   云端加密代码服务是云效团队的自研产品,是目前国内率先支持代码加密的托管服务,也是目前世界范围内率先基于原生Git实现加密方案的代码托管服务。   通过在云端对托管在云效Codeup的代码库进行落盘加密,可以有效避免数据拥有者

  • [HTTPD之三----HTTPS加密技术及重定向](https://www.cnblogs.com/struggle-1216/p/11954906.html)2021-07-05 08:01:15

    HTTPD之三----HTTPS加密技术及重定向 https https:http over ssl SSL会话的简化过程 (1) 客户端发送可供选择的加密方式,并向服务器请求证书 (2) 服务器端发送证书以及选定的加密方式给客户端 (3) 客户端取得证书并进行证书验证 如果信任给其发证书的CA (a) 验证证书来源的合法性;用

  • NFT走在了区块链世界的“前沿”?2021-06-18 18:57:46

    导语: 人生的道路都是由心来描绘的。所以,无论自己处于多么严酷的境遇之中,心头都不应为悲观的思想所萦绕。人生没有白走的路,也没有白吃的苦,跨出去的每一步,都是未来的基石与铺垫。 埃尔萨姆是加密货币交易所Coinbase联合创始人,于2017年离开了这家公司。该公司于今年春天上市,估

  • 小米采用IPFS加密技术,分布式存储是必然趋势!作为矿工怎么挖fil2021-06-15 11:29:25

    近日,小米集团副总裁、集团技术委员会主席崔宝秋表示,小米目前已在金融等领域尝试区块链。对于区块链,嗅觉敏锐的雷军必然不会放过这个风口。小米早已入局区块链领域,翻看其他区块链发展路径,可发现小米的区块链版图并不小。 区块链+数字营销 早在2017年4月,小米就提出了一项区块链行

  • 常见的几种加密算法比较2021-06-11 17:02:40

    一、加密的基本概念 “加密”,是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备

  • 变换加密技术2021-06-04 20:54:20

    栅栏加密技术       栅栏加密技术(Rail Fence Technjiasique)就是一个变换加密技术。 (1)将明文消息写成对角线序列 (2)将第一步写出的明文读入行序列 下面用一个简单实例说明栅栏加密技术。假设明文消息为"Leo is very handsome",使用栅栏加密技术变成密文消息 显然,密码分析

  • 计算机安全基础:加密技术知识笔记2021-05-29 13:53:08

                  1、加密技术介绍 加密技术是最常用的数据安全保密的手段,加密技术的关键在于加密/解密算法和密钥管理。 数据加密的过程:对明文文件或数据按照某种算法进行处理,变成密文。密文需要根据相应的密钥才能获得原来的明文信息,通过这种方式使数据不被窃取。 2、数据

  • 计算机网络安全基础知识笔记2021-05-28 20:55:24

                   1、网络安全威胁介绍 非法授权访问:没有预先经过同意,就使用网络或相关的计算机资源就是非授权访问。主要有以下几种形式:身份***、假冒、非法用户进入网络系统进行违法操作、合法用户以未授权的方式进行操作。 信息泄露丢失:主要是指敏感计算机数据有意或无

  • 计算机是怎样跑起来的-(十)试着加密数据吧2021-05-13 20:32:55

    试着加密数据吧 先来明确一下什么是加密 由于计算机中的数据都是用数字来存储的,所以尽管有很多的数据类型,但本质上还是一堆数字。所以加密的方法上而言也是差不多的。 这里以文本数据为例: 字符编码:为每一个字符分配一个数字。 字符集:由很多的字符编码组成字符集。常见的字符集有:AS

  • 信息系统安全技术2021-05-12 15:52:41

    信息安全:强调信息(数据)本身的安全属性,包括秘密性、完整性、可用性。信息系统,可以划分为四个层次:设备安全、数据安全、内容安全和行为安全。信息安全等级保护:分为五个级别。常用加密技术:对称加密技术、非对称加密技术、Hash函数、数字签名、认证。信息系统安全,如下图所示:

  • 金融信息安全实习第二天——信息加密技术2021-05-07 12:01:47

    信息加密技术 1.单项散列函数:单向散列函数,又称单向Hash函数、杂凑函数,就是把任意长度的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等。 2.对称加密:采用单钥密码系统的加密方法,同一个密钥

  • IBM:普遍加密技术才是应对 GDPR(欧盟史上最严数据隐私法)终极砝码2021-05-06 16:01:51

    5月25日,欧盟《通用数据保护条例》(General data protection regulation,简称 GDPR)生效。当天,facebook和谷歌遭到起诉,有可能分别面临39亿欧元和37亿欧元的罚款。因为隐私权倡导组织Noyb.eu指控两家公司强迫用户同意共享个人数据。包括《芝加哥时报》和《洛杉矶时报》在内的多家美国热

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有