码迷,mamicode.com
首页 >  
搜索关键字:加密系统    ( 70个结果
用信鸽来讲解HTTPS的知识
加密是一个很难理解的东西,这里头满是数学证明。不过,除非你是在开发一个加密系统,否则无需了解那些高阶的复杂知识。 如果你看这篇文章是为了创造下一个 HTTPS 协议,很抱歉,请出门左走,鸽子是远远不够的。不然的话,先去煮一壶咖啡,再来看文章吧~ 爱丽丝、鲍勃以及鸽子? 你在网络上进行的任何活动(阅读 ...
分类:Web程序   时间:2018-09-18 22:45:55    阅读次数:219
杂项-权限管理:权限管理
权限管理,一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。权限管理几乎出现在任何系统里面,只要有用户和密码的系统。 很多人常将“用户身份认证”、“密码加密”、“系统管理”等概念与权限管理概念混淆。 1、 场景举例 企业IT管理员一般都能为系统定义角色,给 ...
分类:其他好文   时间:2018-06-05 13:22:03    阅读次数:180
大整数的求余运算
在加密系统中,长长要求把一行字符看作是一串二进制位,然后对某个固定的数进行求余运算。 解答: ...
分类:其他好文   时间:2018-02-11 21:30:28    阅读次数:200
Mobox对加密后文件实现在线浏览的解决方案
现象描述:很多企业考虑到文件的安全及防止泄密的考虑,会在企业内部部署文件加密系统。文件加密系统的原理是:在企业局域网内部打开文件不受影响,而在没有企业授权的情况下文件脱离企业局域网是无法打开的,或者打开是乱码。通过这个模式来保证数据的安全。而这个加密系统的本质是,文件在局域网内部保存后,文件已经被加密。简单的说word的doc文件本质上已经是被改过了,已经不是正常标准的doc文件了。问题描述:而这
分类:其他好文   时间:2018-01-24 16:57:59    阅读次数:166
sha256的C++实现 一
本文主要参考《基于FPGA的SHA256高效数字加密系统_刘钰力_第三章》(如果有条件请直接下载原论文)以及bitcoin源码 需要注意的是,本系列不注重对比特币框架解析(我现在也没这个能力),而是主要着眼于相关基础数据结构和算法的实现。 前排提醒,本人新手,如有问题,还望指正。 福来妹镇楼 SHA ...
分类:编程语言   时间:2018-01-17 22:00:37    阅读次数:264
Alpha 事后诸葛亮(团队)
设想和目标 1.我们的软件要解决什么问题?是否定义得很清楚?是否对典型用户和典型场景有清晰的描述? 我们的软件要解决用手机使没有指纹验证硬件的电脑可以利用指纹进行文件的加密。定义的很清楚。我们针对的是普通个人用户对于私人资料的日常加密。 2.我们达到目标了么? 我们的原计划是做出一套可用的加密系统包 ...
分类:其他好文   时间:2017-11-19 19:50:05    阅读次数:141
Alpha事后诸葛亮(团队)
设想和目标 1.我们的软件要解决什么问题?是否定义得很清楚?是否对典型用户和典型场景有清晰的描述? 我们的软件要解决用手机使没有指纹验证硬件的电脑可以利用指纹进行文件的加密。定义的很清楚。我们针对的是普通个人用户对于私人资料的日常加密。 2.我们达到目标了么? 我们的原计划是做出一套可用的加密系统包 ...
分类:其他好文   时间:2017-11-19 19:42:47    阅读次数:111
对称加密和非对称加密介绍和区别
什么是对称加密技术? 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥加密 也就是密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它 ...
分类:其他好文   时间:2017-08-12 16:16:06    阅读次数:129
2017年5月笔记
学习React Native必看的几个开源项目 http://www.open-open.com/lib/view/open1465268659981.html 饿了么RN大神开源的reading项目,已经完成Android和iOS双适配。 https://github.com/attentiven ...
分类:其他好文   时间:2017-05-31 12:13:27    阅读次数:326
勒索病毒WannaCry针对服务器及其内部网络操作指引
5月12日,全球爆发勒索病毒WannaCry,大量企业和组织遭受大规模的勒索攻击,国内高校内网、大型企业内网和政府机构专网相继中招。系统中毒后,会加密系统中的照片、图片、文档、压缩包、音频等几乎所有类型的文件,不法分子据此向受害者提出勒索要求,支付高额赎金才能解密恢复..
分类:其他好文   时间:2017-05-15 22:20:13    阅读次数:260
70条   上一页 1 2 3 4 5 ... 7 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!