码迷,mamicode.com
首页 >  
搜索关键字:安全加密    ( 181个结果
如何用一次性密码通过 SSH 安全登录 Linux
有人说,安全不是一个产品,而是一个过程。虽然 SSH 协议被设计成使用加密技术来确保安全,但如果使用不当,别人还是能够破坏你的系统:比如弱密码、密钥泄露、使用过时的 SSH 客户端等,都能引发安全问题。...
分类:系统相关   时间:2015-05-25 11:33:46    阅读次数:271
企业环境安全加密系统功能!
企业环境安全加密软件系统发布的新一代硬盘加密技术具有更加智能、安全和可靠的特点。针对上述风险,提供计算机全盘加密功能,包括系统盘和数据盘等所有本地磁盘保存的文件,有效拦截操作系统或应用软件对磁盘数据的读写请求;解决了由计算机设备的物理丢失、硬盘外挂、重装操作系统、PE引导和光盘启动等方式导致的数据失...
分类:其他好文   时间:2015-05-18 16:22:40    阅读次数:146
RSA算法原理1
必备数学知识   RSA加密算法中,只用到素数、互质数、指数运算、模运算等几个简单的数学知识。所以,我们也需要了解这几个概念即可。 素数   素数又称质数,指在一个大于1的自然数中,除了1和此整数自身外,不能被其他自然数整除的数。这个概念,我们在上初中,甚至小学的时候都学过了,这里就不再过多解释了。 互质数   百度百科上的解释是:公因数只有1的两个数,叫做互质数。;...
分类:编程语言   时间:2015-05-15 12:12:29    阅读次数:239
iOS开发 - 网络数据安全加密(MD5)
提交用户的隐私数据一定要使用POST请求提交用户的隐私数据 GET请求的所有参数都直接暴露在URL中 请求的URL一般会记录在服务器的访问日志中 服务器的访问日志是黑客攻击的重点对象之一用户的隐私数据 登录密码 银行账号 … …数据安全仅仅用POST请求提交用户的隐私数据,还是不能完全解决安全问题 可以利用软件(比如Charles)设置代理服务器,拦截查看手机的请求数据 因此:提交用...
分类:移动开发   时间:2015-05-08 16:32:58    阅读次数:440
apk反编译生成程序的源代码和图片、XML配置、语言资源等文件
在APP开发工程中,有时候我们可以通过APK反编译来借鉴下别人的思想,但是切不可用于不正当的用途!了解反编译的程序员也不必担心,可以多去了解下APP安全加密技术,这样就不用担心自己的APP被反编译了!当然本文的目的只是分享。apk反编译生成程序的源代码和图片、XML配置、语..
分类:编程语言   时间:2015-05-06 11:13:17    阅读次数:250
不安全的直接对象引用:你的 ASP.NET 应用数据是否安全?
介绍作为一个在X94的航空工程师,你的老板要求你从2号楼的工程图中检索出一个特定的专利。不幸的是,进入大楼需要你出示你具有进入大楼的资格的证明,然后你迅速地以徽章的形式出示给了保安。到了十三楼,进入建筑师工程师图纸库要求通过他们的生物鉴定系统来验证你是你声称的..
分类:Web程序   时间:2015-04-27 15:33:57    阅读次数:140
不安全的直接对象引用:你的 ASP.NET 应用数据是否安全?
介绍 作为一个在X94的航空工程师,你的老板要求你从2号楼的工程图中检索出一个特定的专利。不幸的是,进入大楼需要你出示你具有进入大楼的资格的证明,然后你迅速地以徽章的形式出示给了保安。到了十三楼,进入建筑师工程师图纸库要求通过他们的生物鉴定系统来验证你是你声称的那个人。最后在你的目的地,你提供给库管理员一串对你毫无意义的字母数字代码,但是在合适的人手上,它可以转换成哪里可以找的你需要的工程图...
分类:Web程序   时间:2015-04-27 11:18:34    阅读次数:139
一张图看懂Https
本文以银行数字证书作为范例 1. 银行首先要自己创建一个数字证书,证书中包含的信息有本证书采用的是何种加密算法、公钥、发行者、有效期以及其他属性,然后提交给权威的CA机构对数字证书进行签名。为什么要CA签名?因为只有权威CA认证进行签名才可信呀,你自己给自己签名,既无担保也不可信。而CA的权威性是与生俱来的,它无需再认证,无论是浏览器还是JDK,关于CA的根证书都是默认就存在的,并且在使...
分类:Web程序   时间:2015-04-24 14:28:36    阅读次数:221
源代码加密软件采购时的注意事项!
大型源代码开发企业在选购源代码安全加密产品时,建议按照下列步骤以及注意事项内容开展企业级源代码加密软件的选型工作。
分类:其他好文   时间:2015-04-13 18:24:21    阅读次数:103
源代码加密软件采购时的注意事项!
大型源代码开发企业在选购源代码安全加密产品时,建议按照下列步骤以及注意事项内容开展企业级源代码加密软件的选型工作。 1、纵深级驱动加密技术和安全技术   企业级源代码加密软件有驱动层技术和应用层技术两种不同的技术路线。应用层Hook方式虽然实现起来比较简单,属于过渡技术,已经进入淘汰阶段了,现在的主流技术是驱动层技术。在版本支持方面也会相应有所不同,驱动层技术的部分厂商已经推出能够支持Windows Vista的版本。...
分类:其他好文   时间:2015-04-09 15:38:42    阅读次数:148
181条   上一页 1 ... 12 13 14 15 16 ... 19 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!