secWall系列保密产品   技术优势   实时加解密技术   实时加解密技术是 secWall 系列产品的特点和技术核心。实时加解密技术的实现彻底解 决了保密技术长期以来“安全”与“易用”的矛盾,使加密技术真正走向实用。 实时加解密技术具有以下特征: 1. 加密的文件在用户身份认证通过后不需要解
原创 2010-11-23 15:08:19
580阅读
计算机安全与保密技术
原创 2011-01-12 14:38:07
700阅读
 透明加密技术是近年来针对企业数据保密需求应运而生的一种数据加密技术。所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的是明文。保存数据的时候,系统自动对数据进行加密,保存的是密文。而没有权限的人,无法读取保密数据,从而达到数据保密的效果。 自WindowsNT问世以来,微软提出的分层的概念,使透明加密有了实现的可
转载 2021-07-14 09:56:04
969阅读
   数据保密-第三代透明加密技术      透明加密技术是近年来针对企业数据保密需求应运而生的一种数据加密技术。所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的是明文。保存数据的时候,系统自动对数据进行加密,保存的是密文。而没有权限的人,无法读取保密数据,从而达到数据保密的效果。 自WindowsNT
原创 2021-04-25 21:20:41
339阅读
Windows自带的功能,为了方便我们的使用,有自动记录的功能,但是这些功能有些事情也把我们的“行踪”给暴露了,这个时候应该怎么办呢?请看本文为你介绍的八种方法,可以让你使用的电脑了无痕迹。   1.彻底地一次删除文件   首先,应从系统中清除那些你认为已肯定不用的文件,这里我们指的是你丢弃到回收站中的所有垃圾文件。当然,我们还可以在任何想起的时候把回收站清空(双击回收站图标,然后选择“文
转载 2008-05-17 19:40:39
416阅读
哈希函数(MD4,SHA,MD5和DES)和Salt字符串 所有系统通常都需要使用用户名和密码进行身份验证。解释了获得访问的典型实例分为两个阶段: 认证(Authentication) - 这是系统检查标识符的地方; 这可能是一个电子邮件地址或用户名。然后它将根据系统的密码文件检查密码,如果匹配正确,则允许访问。 授权(Authorisation) - 这是系统根据其数据库检查标识符或密码,以识别用户在该系统中的权限级别。 所以大多数系统都以加密格式存储和发送密码,以最大限度地防御潜在的攻击和漏洞。
转载 2017-04-04 10:00:24
1211阅读
1点赞
常见的中间人攻击方式:     窃听     数据注入 会话劫持 数据加密方法: 对称加密 非对称加密(公钥加密) 单项加密 密钥交换: 两种机制:DH            Publi
原创 2012-03-19 13:31:13
491阅读
1.加密概念加密要解决三个问题:机密性(不可破解)完整性(不可篡改)确定性(不可冒充)1.1.加密技术  网络传输给生活和工作带来极大的方便,同时这个方便又不能让我们不得不防止别有企图者的别有用心,于是加密成为关键。这里暂不谈加密算法的问题,就聊聊一个实现的过程原理。  加密技术简介:    对称加密 ------ 加密速度快,能更好的迎合实时沟通,缺点是密钥的传输需要秘密完           
原创 2014-03-15 15:04:09
1844阅读
原创 2011-02-16 22:08:56
356阅读
 LUKS(Linux统一密钥设置) 1、简单的分区加密 a、使用fdisk命令创建新的分区 b、cryptsetup  luksFormat  /dev/sdaN        ;对新分区加密,并设置密码 c、输入正确的密码,cryptsetup luksOpen /dev/sdaN na
原创 2012-07-28 20:51:13
1562阅读
               加解密技术一.加密/解密1.什么是算法?什么是密钥?算法:加密/解密所使用的转换规则密钥:加密/解密所使用的指令或代码2.加密的目的和方式--确保数据的机密性加密的方式:    对称加密:加密/解密用同一个密钥    非对称加密:加密/解密用不同的
原创 2014-04-26 21:17:35
1495阅读
    游戏加密分为:            1. 资源加密;        2. 网络传输加密;       &nbs
原创 2014-06-23 13:36:52
556阅读
1、加密算法术语假设我们将ABCD中的每个字母替换为其后的第二个字母,例如A替换为C,最终ABCD替换为CDEF.明    文:ABCD加密算法:字母替换密    钥:每个字母替换为其后的第二个字母密    文:CDEF加    密:ABCD --> CDEF解    密:CDEF --&gt
原创 2015-09-14 19:13:34
959阅读
最近领导安排研究下大数据的安全,计算机安全是个系统工程,分很多层面:1)硬件安全2)应用软件安全3)操作系统安全4)数据库系统安全5)网络安全技术涉及到具体的技术又有1)密码技术2)计算机病毒&防范3)防火墙技术4)黑客的攻击和防范等等。大数据技术除了传统的系统级别,软件级别的安全外,我觉得要重点关注数据的安全和隐私。数据安全有一个很有意思的加密方法,这种方法叫同态同态加密。同态加密是指2
原创 2021-03-16 17:02:57
754阅读
最近领导安排研究下大数据的安全,计算机安全是个系统工程,分很多层面: 1)硬件安全 2)应用软件安全 3)操作系统安全 4)数据库系统安全 5)网络安全技术 涉及到具体的技术又有 1)密码技术 2)计算机病毒&防范 3)防火墙技术 4)黑客的攻击和防范 等等。
原创 2021-07-13 16:14:31
477阅读
PHP中对数据进行加密的函数有:crypt(),md5()和shal(),还有加密扩展库Mcrypt和Mhash。1、crypt():可以完成单向加密功能,(
原创 2023-04-05 22:31:16
272阅读
DSA DSA-Digital Signature Algorithm 是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。简单的说,这是一种更高级的验证方式,用作数字签名。不单单只有公钥、私钥,还有数字签名。私钥加密生成数字签名,公钥验证数据及签名。如果数据和签名不匹配则认为验证失败!数字签名的作用就是校验数据在传输过程
转载 2009-07-18 08:39:51
656阅读
加密解密,曾经是我一个毕业设计的重要组件。在工作了多年以后回想当时那个加密、解密算法,实在是太单纯了。     言归正传,这里我们主要描述Java已经实现的一些加密解密算法,最后介绍数字证书。     如基本的单向加密算法:     ●  BASE64 严格地说,属于编码格式,而非加密算法
转载 2011-09-20 14:18:30
486阅读
透明加密技术是近年来针对企业数据保密需求应运而生的一种数据加密技术。所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的是明文。保存数据的时候,系统自动对数据进行加密,保存的是密文。而没有权限的人,无法读取保密数据,从而达到数据保密的效果。 自WindowsNT问世以来,微软提出的分层的概念,使透明加密有了实现的可能
转载 精选 2012-02-08 14:01:00
473阅读
栅栏加密技术      栅栏加密技术(Rail Fence Technjiasique)就是一个变换加密技术。(1)将明文消息写成对角线序列(2)将第一步写出的明文读入行序列下面用一个简单实例说明栅栏加密技术。假设明文消息为"Leo is very handsome",使用栅栏加密技术变成密文消息显然,密码分析者很容易破解栅栏加密技...
C
原创 2021-06-04 20:47:58
1551阅读
  • 1
  • 2
  • 3
  • 4
  • 5