您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 使用MD5对数据进行加密

  2. MD5的典型应用是对一段Message(字节串)产生fingerprint(指纹),以防止被“篡改”。举个例子,你将一段话写在一个叫 readme.txt文件中,并对这个readme.txt产生一个MD5的值并记录在案,然后你可以传播这个文件给别人,别人如果修改了文件中的任何内容,你对这个文件重新计算MD5时就会发现(两个MD5值不相同)。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。   所以,要遇到了md5密码的问题,比较好的办法是:你可以用
  3. 所属分类:其它

    • 发布日期:2009-05-31
    • 文件大小:4096
    • 提供者:xiaogang9
  1. .net 数据加密算法

  2. 目前企业面临的计算环境和过去有很大的变化,许多数据资源能够依靠网络来远程存取,而且越来越多的通讯依赖于公共网络公共网络(如 Internet),而这些环境并不保证实体间的安全通信,数据在传输过程可能被其它人读取或篡改。 加密将防止数据被查看或修改,并在原本不安全的信道上提供安全的通信信道,它达到以下目的: • 保密性:防止用户的标识或数据被读取。 • 数据完整性:防止数据被更改。 • 身份验证:确保数据发自特定的一方。
  3. 所属分类:网络基础

    • 发布日期:2009-08-06
    • 文件大小:38912
    • 提供者:thtf2001
  1. 中国网页防篡改软件大全

  2. 全国13家网页防篡改厂家列表,2010年3月份有效数据。
  3. 所属分类:专业指导

    • 发布日期:2010-09-20
    • 文件大小:148480
    • 提供者:jiacheng_wsl
  1. USB安全存储专家(USSE) 2008 专业版 V4.0.0.1182.如今,企业机密信息大量以电子文档方式存在,而电子文档很容易被散播。企业的客户可以将企业提供的设计资料以明文的形式进行非法篡改、无序传播等,这使得企业所做的大量工作付之

  2. USB安全存储专家(USSE) 2008 专业版 V4.0.0.1182.如今,企业机密信息大量以电子文档方式存在,而电子文档很容易被散播。企业的客户可以将企业提供的设计资料以明文的形式进行非法篡改、无序传播等,这使得企业所做的大量工作付之一炬,严重危害了企业的利益。在这样的情况下,上海迅软文件外派控制大师(FDC)孕育而生。 【软件功能】 本系统分为两大组件:普通U盘和我们嵌入U盘中的程序。我们通过嵌入到U盘中的程序将外发数据保护起来。针对外发文件,我们控制如下:1、使用权限控制:有受限模式
  3. 所属分类:专业指导

    • 发布日期:2010-10-28
    • 文件大小:8388608
    • 提供者:wglzaj740806
  1. Oracle数据安全

  2. 问题一:应用系统的数据维护中偶尔会出现误操作造成重大损失 (比如说误删除表数据),如何能够尽量避免这些误操作的发生? 问题二:应用系统中有很多的敏感数据(比如说客户资料、账户余 额),如何能够防止对这些敏感数据的违规访问? 问题三:应用系统中存在合法但是违规的数据操作(比如说绕过应 用程序直接去篡改部分数据),如何能够防止这些合法但是违规 的数据操作的发生? 问题四:应用系统出现意外的违规数据操作或者对敏感数据的访问, 如何才能事后追查出来是谁在什么时间和地点进行的操作? 问题五:应用系统出现
  3. 所属分类:Oracle

    • 发布日期:2011-05-11
    • 文件大小:1048576
    • 提供者:maomao841005
  1. ASP.NET页面间数据传递的方法

  2. ASP.NET页面间数据传递的各种方法和分析 1.使用Querystring 方法 QueryString 也叫查询字符串, 这种方法将要传递的数据附加在网页地址(URL)后面进行传递。如页面A.aspx 跳转到页面B.aspx,可以用Request.Redirect("B.aspx?参数名称=参数值")方法,也可以用超链接:,页面跳转后,在目标页面中可用Ruquest["参数名称"]来接收参数。使用QuerySting 方法的优点是实现简单, 不使用服务器资源;缺点是传递的值会显示在浏览器的
  3. 所属分类:C#

    • 发布日期:2011-11-03
    • 文件大小:7168
    • 提供者:qepayhuan
  1. 数据封存审计系统简介

  2. 闽保数据封存审计系统是一套基于专用硬件设备的数据安全存储产品,旨在为用户提供联网使用的、长期安全存储的数据存储设备。存储在闽保数据封存审计系统中的数据具有不可更改的特点,适于需要长期保存且不允许修改和删除的数据存储应用。
  3. 所属分类:其它

    • 发布日期:2013-12-23
    • 文件大小:634880
    • 提供者:dp1123
  1. 用itext实现pdf导出表格数据及水印操作的项目和jar包和说明文件

  2. 通过SQL及JDBC模式导出各类业务数据,以PDF文件格式存放,要求该文件只能查看和打印(不能编辑和篡改),要有公司相关标志和水印功能。 1、生成PDF文件 2、PDF文件注明版权 3、PDF增加文字和图片水印 4、PDF表格列数可能很多,比如1-50列信息,导出时需判断A4纸格式或其他格式宽度。 5、PDF表格行数量可能超大,比如10万以上,甚至100万以上。
  3. 所属分类:Java

    • 发布日期:2014-03-27
    • 文件大小:5242880
    • 提供者:baby_soga
  1. 郭涛:代码安全保障

  2. 本文档来自中国信息安全测评中心副总工程师郭涛在2013中国互联网安全大会(ISC)上的演讲。现代计算机的冯诺依曼体系和TCP/IP协议在设计之初都没有考虑到安全问题,这导致CPU在执行代码、处理数据时的边界不清晰,指令可能被外部数据篡改。而云计算和大数据也可能成为攻击者利用的资源和工具。郭涛认为,漏洞是安全威胁的根源,要建立以漏洞分析为核心的安全体系才能从根本解决安全威胁。
  3. 所属分类:讲义

    • 发布日期:2014-05-29
    • 文件大小:1046528
    • 提供者:villa123
  1. 电子数据保全

  2. 电子数据保全,防数据信息被篡改,广泛用于互联网、物联网企业以及公民个人信息保护领域。
  3. 所属分类:网络安全

    • 发布日期:2015-10-11
    • 文件大小:9437184
    • 提供者:chmlaw
  1. 数据起源安全模型

  2. 数据起源是在该数据的生命周期中对数据当前状态及转化行为的记录.如果缺乏有力的 保护措施,起源记录很容易受到意外破坏,甚至是恶意篡改.研究了数据起源本身特有的安全需求 以及广播加密方案,构建了新的数据起源安全模型.该模型使用密钥树再生长的方法,解决了机密 性需求中审计用户数量动态变化的问题;为了增加签名的安全性,引入了时间戳(Time Stamp)技 术.
  3. 所属分类:网络安全

    • 发布日期:2015-12-12
    • 文件大小:265216
    • 提供者:qq_33351785
  1. webapi接口请求数据防篡改

  2. 自己简单实现的一个webapi接口请求时验证客户端传送数据防止被篡改的组件,需要客户端配合签名,不懂的想想支付宝的支付接口签名,业务逻辑一样。
  3. 所属分类:C#

    • 发布日期:2016-08-17
    • 文件大小:4096
    • 提供者:sy125603147
  1. ISC2015_数据篡改与物联网安全论坛

  2. ISC2015_数据篡改与物联网安全论坛; ISC2015_数据篡改与物联网安全论坛
  3. 所属分类:网络安全

    • 发布日期:2017-11-30
    • 文件大小:36700160
    • 提供者:jackwade007
  1. android 安卓应用 防二次打包 防重签名 防篡改 安全加固

  2. 目前移动领域出现了相当部分的安全问题,新的恶意软件层出不穷,同时,企业对敏感数据保密性意识日益提高,作为移动开发者,有责任对最终用户的隐私和安全承担更多责任。另一方面,APP被篡改、盗用,直接伤害了开发者的知识和劳动权益,移动开发者有必要保护自己的利益不受损失。 这里实现了安卓移动APP防二次打包、防重签名、防篡改的自动化一键式加固工具。成熟的安全加固方案,均已实现和投入使用,解决了企业和个人的安全问题。针对开发者指定的移动应用(apk),以本地工具的方式,自动完成加固。技术实现上,类似360
  3. 所属分类:Android

    • 发布日期:2018-07-22
    • 文件大小:10485760
    • 提供者:allen_wangxu
  1. Fiddler Core引用 C#抓包分析 监听修改数据包

  2. 将该DLL引用到.net项目,结合我发布的博客,即可实现抓包分析、发送数据篡改、接收数据篡改等一系列操作
  3. 所属分类:C#

    • 发布日期:2018-12-26
    • 文件大小:518144
    • 提供者:xxxvxxv
  1. 基于区块链技术的企业信息化数据溯源平台设计

  2. 企业信息化管理是指对企业信息化实施过程进行管理。随着信息技术的飞速发展,尤其是随着物联网、5G、工业智能化的发展,推动着传统企业的生产、营销、管理等流程向信息化数字化转变。区块链技术是当下发展迅猛的一种互联网信息 技术,具有去中心化、分布式储存、不可篡改等特点 。建立基于区块链的企业数据溯源平台,就是通过第三方系统实现对不同业务系统数据流转的管控。针对企业信息化管理中的信息安全问题,提出一种基于区块链的企业数据溯源系统。
  3. 所属分类:Dapp

    • 发布日期:2020-05-04
    • 文件大小:1048576
    • 提供者:kamo54
  1. 关于使用本福德定律检测JPEG生物特征数据篡改

  2. 最近,对生物特征数据的篡改引起了广泛关注。 此外,可能有意或无意地使用特定的生物特征样本,而不是特定用途的另一个样本。 因此,需要提出一种方法,该方法用于检测数据篡改以及在针对不同应用的有意或无意使用的情况下区分生物特征样本。 本文研究了指纹图像篡改。 此外,使用本福德定律散度度量,为分离目的,研究了光学获取的指纹,合成生成的指纹和非接触获取的指纹。 本福德定律在文献中已显示出在检测自然图像篡改方面非常有效。 本文提出了利用支持向量机的本福德定律特征来检测JPEG指纹图像的恶意篡改。 此方法旨在
  3. 所属分类:其它

    • 发布日期:2020-06-03
    • 文件大小:1048576
    • 提供者:weixin_38670318
  1. Spring MVC接口防数据篡改和重复提交

  2. 主要为大家详细介绍了Spring MVC接口防数据篡改和重复提交,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
  3. 所属分类:其它

    • 发布日期:2020-08-25
    • 文件大小:59392
    • 提供者:weixin_38506713
  1. 针对数据篡改的无线传感器网络安全分布式共识方案

  2. 针对数据篡改的无线传感器网络安全分布式共识方案
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:77824
    • 提供者:weixin_38638163
  1. 基于区块链的分布式电能量数据可信存储机制

  2. 针对电能量数据中心化存储面临中心单点故障、恶意篡改等问题,利用区块链的去中心化、防篡改、高度可拓展特点,通过构建电能量数据星际存储联盟链(ISCB),提出一种包括身份认证、传感数据上传、IPFS(星际文件系统)存储、区块链上传、访问验证5个部分的可信存储机制。针对电能量数据来源广、容量大等特点,将区块链技术与星际文件系统相结合,链上保存 IPFS 返回的数据哈希及查询属性,有效地解决了电能量数据区块链存储扩容及数据篡改识别问题。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38626032
« 12 3 4 5 6 7 8 9 10 ... 28 »