* 所有的加密技术的基本操作都是用encrypt()和decrypt()方法对消息 * 进行分解和组合,其中消息是用空格分隔的字符串,除了encrypt()和decrypt() * 外每个加密类还需要encode()和decode()方法对每一个单词按照特定的算法 * 规则进行编码,。例如Cae.....
分类:
编程语言 时间:
2014-08-14 20:31:29
阅读次数:
253
一、软件加密方法 前面提到过,软件加密技术分为基于硬件的加密方式和基于软件的加密方式。 1.基于硬件的加密方式 基于硬件的加密方式主要是加密锁,一些重要信息,如加密密钥、敏感数据、授权文件、自定义算法等都可以存储在加密锁中。 加密锁从接口形式分为并口和USB口两种。并口是早期的使用的形式,因...
分类:
其他好文 时间:
2014-08-13 21:35:47
阅读次数:
279
漏洞分析是爱加密推出免费 APP 漏洞分析平台,服务包括一键对APK 进行签名数据信息采集、内部配置信息采集、市场渠道相关信息采集、静态分析漏洞信息展示、动态分析漏洞信息展示等功能。...
分类:
移动开发 时间:
2014-08-06 11:56:01
阅读次数:
225
一、前言 随着全球化进程的不断推进,我国的互联网行业取得了前所未有的发展,信息技术的高度发展,也使得人们的生活发生了巨大的变化。但是互联网存在很多安全问题,网络环境的数据加密技术是确保网络安全的关键技术之一,我们应该加强对数据加密技术的学习。 二、数据加密技术的历史起源和概念 密码的起源可能...
分类:
其他好文 时间:
2014-07-31 20:24:17
阅读次数:
253
F-Secure在2013下半年威胁研究报告中称,Android手机恶意软件占所有手机恶意软件的97%,比2012年的79%上升了18%,仅从这些数据来看,就知道Android用户的安全环境是多么糟糕。解决这些问题,需要开发者对自己的APK做好安全保护,防止被恶意篡改、二次打包及盗版。
下面小编就接着分享一下APK高级保护的第二种方法——文件夹混淆
文件夹混淆主要指的是利用Windows,Linux,Android 三个系统环境下的文件夹名的特殊性来对源码文件夹进行混淆,让混淆后的文件夹在Window看起...
分类:
其他好文 时间:
2014-07-31 17:05:57
阅读次数:
254
查天气、找美食、玩游戏、买电影票、网上购物……安装APP后,手机变成“百事通”。不过,智能手机越来越“聪明”,也越来越不安全,病毒感染、垃圾短信、隐私泄露等关乎手机用户切身利益的问题频发。保护手机安全,不仅需要用户到正规官网下载APP,更重要的是开发者要做好APK安全保护工作。 http://write.blog.csdn.net/postedit...
分类:
其他好文 时间:
2014-07-30 17:37:44
阅读次数:
268
此篇已收录至《大型网站技术架构》读书笔记系列目录贴,点击访问该目录可获取更多内容。一、网站应用攻击与防御二、信息加密技术与密钥安全三、信息过滤与反垃圾四、电子商务风险控制五、学习总结 转眼之间,《大型网站技术架构》的读书笔记到此就结束了。最近时间非常紧,因此本篇没有详细对笔记进行介绍(本篇涉及太多....
分类:
Web程序 时间:
2014-07-29 11:51:56
阅读次数:
269
在调用api应用的过程,我们需要用hmac加密技术,它是一种基于hash的加密算法,通过一个双方共同约定的密钥,在发送message前,对密钥进行了sha散列计算,在生成消息又对此密钥进行了二次加密,通过周期性的更换密钥,安全性可以得到保障。在wp8.1 sdk中很多传统系统类库被整编进以windo...
注意:本博客转移自本人约一年前的ITPUB博客文章,为的是便于学员参考之用。很显然,cocos2d-x编程中只了解基本的sqlite数据库操作技术只是一个开头,真正把此数据库数据应用于实际中不使用一定的加密及解密技术几乎是不行的。这个问题尽早会来到我面前,这不?现在就来了。一..
分类:
移动开发 时间:
2014-07-20 23:41:43
阅读次数:
886
当前,随着“棱镜门”等事件的发生,我国政府开始意识到国外IT产品存在的隐患,因此,中国政府开始采取措施,限制国外IT企业和产品,然而,“限制”行为步步升级的同时,国家政府想要掌握信息安全主导权的愿望也越来越强烈. 如果说政府步步升级的限制行动是想要拿回中国国家、企业甚至是个人信息安全主导权的手...
分类:
其他好文 时间:
2014-07-19 15:02:42
阅读次数:
203