有人说,安全不是一个产品,而是一个过程。虽然SSH协议被设计成使用加密技术来确保安全,但如果使用不当,别人还是能够破坏你的系统:比如弱密码、密钥泄露、使用过时的SSH客户端等,都能引发安全问题。因此,在安全方面,必须借助权威专业的安全服务提供商,在移动应用安全方..
分类:
系统相关 时间:
2015-05-25 14:57:36
阅读次数:
402
有人说,安全不是一个产品,而是一个过程。虽然 SSH 协议被设计成使用加密技术来确保安全,但如果使用不当,别人还是能够破坏你的系统:比如弱密码、密钥泄露、使用过时的 SSH 客户端等,都能引发安全问题。...
分类:
系统相关 时间:
2015-05-25 11:33:46
阅读次数:
271
Authenticating Top-k Queries in Location-based Services with Confidentiality读后总述:这篇论文主要针对LBS的应用涉及到的 验证,隐私,这个两个问题给出一个解决方案。用到了加密技术,和空间数据索引技术。 问题描述智能手机已经...
分类:
其他好文 时间:
2015-05-24 12:46:50
阅读次数:
199
企业环境安全加密软件系统发布的新一代硬盘加密技术具有更加智能、安全和可靠的特点。针对上述风险,提供计算机全盘加密功能,包括系统盘和数据盘等所有本地磁盘保存的文件,有效拦截操作系统或应用软件对磁盘数据的读写请求;解决了由计算机设备的物理丢失、硬盘外挂、重装操作系统、PE引导和光盘启动等方式导致的数据失...
分类:
其他好文 时间:
2015-05-18 16:22:40
阅读次数:
146
Abstract:目前混沌系统与加密技术相结合是现如今最热门的一个课题,虽然有大量的加密算法面世,但是这些加密算法并不成熟,仍然需要进一步的研究。本文采用像素位置置乱变换和像素值替代变换相结合的加密思想,设计出一种基于混沌的数字图像加密算法。引入了整数域上的逆仿射变换,算法中采用二维 logistic 混沌映射相结合的方法,生成多组混沌序列,像素置乱变换与灰度值替换都由这些混沌序列所控制。...
分类:
其他好文 时间:
2015-05-10 09:55:30
阅读次数:
214
在APP开发工程中,有时候我们可以通过APK反编译来借鉴下别人的思想,但是切不可用于不正当的用途!了解反编译的程序员也不必担心,可以多去了解下APP安全加密技术,这样就不用担心自己的APP被反编译了!当然本文的目的只是分享。apk反编译生成程序的源代码和图片、XML配置、语..
分类:
编程语言 时间:
2015-05-06 11:13:17
阅读次数:
250
各种HTTPS站点的SSL证书,扩展SSL证书,密钥交换和身份验证机制汇总一份常见的HTTPS站点使用的证书和数据加密技术列表,便于需要时比较参考,将持续加入新的HTTP站点,这里给出的信息基于chrome与FireFox检测到的结果,更详细的信息可以使用wireshark抓取与HTTPS站点之间的SSL握..
分类:
Web程序 时间:
2015-04-30 10:56:53
阅读次数:
188
案例:
对一段数字进行加密,采取的策略是将数字隔开随机插入字符(非数字),如用户输入:12345
利用ISA加密,加入随机字符,生成一段字符:*************
后台接收到传过来的字符后,开始解密,去除随机插入的字符(非数字)
获得正确的字符;
解析:
表面看来,这个加密流程是没有任何问题的。
但是,当用户通过查看cookie中的数据后,实际上是可以获取加密后的字符串...
分类:
其他好文 时间:
2015-04-28 18:29:37
阅读次数:
118
一、为什么要加密在网络中通信有时通信双方会发送一些比较敏感的信息,如果直接明文在网上传输,就可能被居心叵测的人截获,从而达到其非法的目的。为保证通信双方信息传输不被第三方所知晓,使用加密技术把双方传输的数据进行加密,即使数据被第三方所截获,那么第三方也不会..
分类:
Web程序 时间:
2015-04-24 16:46:03
阅读次数:
690
转自 http://snowolf.iteye.com/blog/379860 加密解密,曾经是我一个毕业设计的重要组件。在工作了多年以后回想当时那个加密、解密算法,实在是太单纯了。 言归正传,这里我们主要描述Java已经实现的一些加密解密算法,最后介绍数字证书。 如基本的单向加密算法: BAS.....
分类:
编程语言 时间:
2015-04-24 12:20:18
阅读次数:
176