码迷,mamicode.com
首页 >  
搜索关键字:数据加密    ( 872个结果
sql server透明数据加密
一,加密过程(1)切换到master下:use master;(2)根据一段自定义密码创建主密钥:CREATE MASTER KEY ENCRYPTION BY PASSWORD = '密码';(3)创建主密钥证书,主题任意填:CREATE CERTIFICATE 证书名 WITH SUBJECT ...
分类:数据库   时间:2015-01-29 14:24:35    阅读次数:182
Oracle中对列加密的方法
Oracle中对列加密的方法2011-12-22 17:21:13分类:LinuxOracle支持多种列加密方式:1,透明数据加密(TDE):create table encrypt_col(id int,txt varchar2(100) encrypt using '算法名称' identifi...
分类:数据库   时间:2015-01-28 19:31:33    阅读次数:444
JNI调用c++实现AES加密解密
最近项目中用到数据加密解密的功能,由于Android、iOS以及服务器端都需要用到这个功能。而不同平台上加密出来的密文是不一样的,这样导致互相之间密文无法使用。于是决定使用C/C++完成加密解密,其他平台调用的方式进行处理。加密解密实现 AES加密的具体实现过程本文暂不讨论,实现代码是直接从ope....
分类:编程语言   时间:2015-01-28 19:18:13    阅读次数:610
工作阶段小结
一、注册登录 (技术点和解决的问题) 1. http协议使用 2. 数据加密(对称加密,非对称加密 ------了解下算法) 3. JSON 数据格式和解析,及其使用 4. 页面跳转时计时器的及时销毁和重建,销毁和重建的时机。(类似地,要彻底理解并记住android组件的生命周期,及其回调函数的调....
分类:其他好文   时间:2015-01-27 19:50:44    阅读次数:203
数据加密
数据加密通常分为两种,即对称加密和非对称加密。 对称加密:    所谓对称,就是采用同一个密钥同时用作信息的加密和解密,加密的双方使用方式用同样的密钥进行加密和解密。由于其速度,对称性加密通常在消息发送   方需要加密大量数据时使用。密钥是控制加密及解密过程的指令。算法是一组规则,规定如何进行加密和解密。对称式加密本身不是安全的。                          ...
分类:其他好文   时间:2015-01-26 08:55:51    阅读次数:344
[转] 用实例给新手讲解RSA加密算法
http://www.cfca.com.cn/zhishi/wz-012.htmPS: 通常公钥对数据加密,私钥对数据解密;私钥对数据签名,公钥对数据签名进行认证RSA加密算法是最常用的非对称加密算法,CFCA在证书服务中离不了它。但是有不少新来的同事对它不太了解,恰好看到一本书中作者用实例对它进行...
分类:编程语言   时间:2015-01-22 19:47:26    阅读次数:230
MySQL数据库加密与解密
摘要:数据加密、解密在安全领域非常重要。对程序员而言,在数据库中以密文方式存储用户密码对入侵者剽窃用户隐私意义重大。 有多种前端加密算法可用于数据加密、解密,下面我向您推荐一种简单的数据库级别的数据加密、解密解决方案。 在表中插入加密数据 以MySQL数据库为例,它内建了相应的加密函数...数据加密...
分类:数据库   时间:2015-01-22 10:47:58    阅读次数:258
1.导入XMPP框架
新建一个文件夹Vendor,将其 日志跟踪 CocoaLumberjack 网络通讯 CocoaAsyncSocket 这个框架需要导入框架:CFNetwork.framework 网络 Security.framework 数据加密 数据解析 KissXML 也需要导入框架:libxml2....
分类:其他好文   时间:2015-01-21 01:16:59    阅读次数:247
各种加解密算法比較
二. 加密算法介绍对称加密算法对称加密算法用来对敏感数据等信息进行加密,经常使用的算法包含:DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。...
分类:编程语言   时间:2015-01-19 22:38:27    阅读次数:570
关于P2DR模型的看法
众所周知,P2DR模型是非常流行的安全模型,它包括四个主要部分:策略、防护、检测和响应。策略:策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略通常由总体安全策略和具体安全策略组成。防护:防护是根据系统可能出现的安全问题而采用的预防措..
分类:其他好文   时间:2015-01-15 01:57:44    阅读次数:172
872条   上一页 1 ... 73 74 75 76 77 ... 88 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!