点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 数据篡改
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
使用MD5对数据进行加密
MD5的典型应用是对一段Message(字节串)产生fingerprint(指纹),以防止被“篡改”。举个例子,你将一段话写在一个叫 readme.txt文件中,并对这个readme.txt产生一个MD5的值并记录在案,然后你可以传播这个文件给别人,别人如果修改了文件中的任何内容,你对这个文件重新计算MD5时就会发现(两个MD5值不相同)。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。 所以,要遇到了md5密码的问题,比较好的办法是:你可以用
所属分类:
其它
发布日期:2009-05-31
文件大小:4096
提供者:
xiaogang9
.net 数据加密算法
目前企业面临的计算环境和过去有很大的变化,许多数据资源能够依靠网络来远程存取,而且越来越多的通讯依赖于公共网络公共网络(如 Internet),而这些环境并不保证实体间的安全通信,数据在传输过程可能被其它人读取或篡改。 加密将防止数据被查看或修改,并在原本不安全的信道上提供安全的通信信道,它达到以下目的: • 保密性:防止用户的标识或数据被读取。 • 数据完整性:防止数据被更改。 • 身份验证:确保数据发自特定的一方。
所属分类:
网络基础
发布日期:2009-08-06
文件大小:38912
提供者:
thtf2001
中国网页防篡改软件大全
全国13家网页防篡改厂家列表,2010年3月份有效数据。
所属分类:
专业指导
发布日期:2010-09-20
文件大小:148480
提供者:
jiacheng_wsl
USB安全存储专家(USSE) 2008 专业版 V4.0.0.1182.如今,企业机密信息大量以电子文档方式存在,而电子文档很容易被散播。企业的客户可以将企业提供的设计资料以明文的形式进行非法篡改、无序传播等,这使得企业所做的大量工作付之
USB安全存储专家(USSE) 2008 专业版 V4.0.0.1182.如今,企业机密信息大量以电子文档方式存在,而电子文档很容易被散播。企业的客户可以将企业提供的设计资料以明文的形式进行非法篡改、无序传播等,这使得企业所做的大量工作付之一炬,严重危害了企业的利益。在这样的情况下,上海迅软文件外派控制大师(FDC)孕育而生。 【软件功能】 本系统分为两大组件:普通U盘和我们嵌入U盘中的程序。我们通过嵌入到U盘中的程序将外发数据保护起来。针对外发文件,我们控制如下:1、使用权限控制:有受限模式
所属分类:
专业指导
发布日期:2010-10-28
文件大小:8388608
提供者:
wglzaj740806
Oracle数据安全
问题一:应用系统的数据维护中偶尔会出现误操作造成重大损失 (比如说误删除表数据),如何能够尽量避免这些误操作的发生? 问题二:应用系统中有很多的敏感数据(比如说客户资料、账户余 额),如何能够防止对这些敏感数据的违规访问? 问题三:应用系统中存在合法但是违规的数据操作(比如说绕过应 用程序直接去篡改部分数据),如何能够防止这些合法但是违规 的数据操作的发生? 问题四:应用系统出现意外的违规数据操作或者对敏感数据的访问, 如何才能事后追查出来是谁在什么时间和地点进行的操作? 问题五:应用系统出现
所属分类:
Oracle
发布日期:2011-05-11
文件大小:1048576
提供者:
maomao841005
ASP.NET页面间数据传递的方法
ASP.NET页面间数据传递的各种方法和分析 1.使用Querystring 方法 QueryString 也叫查询字符串, 这种方法将要传递的数据附加在网页地址(URL)后面进行传递。如页面A.aspx 跳转到页面B.aspx,可以用Request.Redirect("B.aspx?参数名称=参数值")方法,也可以用超链接:,页面跳转后,在目标页面中可用Ruquest["参数名称"]来接收参数。使用QuerySting 方法的优点是实现简单, 不使用服务器资源;缺点是传递的值会显示在浏览器的
所属分类:
C#
发布日期:2011-11-03
文件大小:7168
提供者:
qepayhuan
数据封存审计系统简介
闽保数据封存审计系统是一套基于专用硬件设备的数据安全存储产品,旨在为用户提供联网使用的、长期安全存储的数据存储设备。存储在闽保数据封存审计系统中的数据具有不可更改的特点,适于需要长期保存且不允许修改和删除的数据存储应用。
所属分类:
其它
发布日期:2013-12-23
文件大小:634880
提供者:
dp1123
用itext实现pdf导出表格数据及水印操作的项目和jar包和说明文件
通过SQL及JDBC模式导出各类业务数据,以PDF文件格式存放,要求该文件只能查看和打印(不能编辑和篡改),要有公司相关标志和水印功能。 1、生成PDF文件 2、PDF文件注明版权 3、PDF增加文字和图片水印 4、PDF表格列数可能很多,比如1-50列信息,导出时需判断A4纸格式或其他格式宽度。 5、PDF表格行数量可能超大,比如10万以上,甚至100万以上。
所属分类:
Java
发布日期:2014-03-27
文件大小:5242880
提供者:
baby_soga
郭涛:代码安全保障
本文档来自中国信息安全测评中心副总工程师郭涛在2013中国互联网安全大会(ISC)上的演讲。现代计算机的冯诺依曼体系和TCP/IP协议在设计之初都没有考虑到安全问题,这导致CPU在执行代码、处理数据时的边界不清晰,指令可能被外部数据篡改。而云计算和大数据也可能成为攻击者利用的资源和工具。郭涛认为,漏洞是安全威胁的根源,要建立以漏洞分析为核心的安全体系才能从根本解决安全威胁。
所属分类:
讲义
发布日期:2014-05-29
文件大小:1046528
提供者:
villa123
电子数据保全
电子数据保全,防数据信息被篡改,广泛用于互联网、物联网企业以及公民个人信息保护领域。
所属分类:
网络安全
发布日期:2015-10-11
文件大小:9437184
提供者:
chmlaw
数据起源安全模型
数据起源是在该数据的生命周期中对数据当前状态及转化行为的记录.如果缺乏有力的 保护措施,起源记录很容易受到意外破坏,甚至是恶意篡改.研究了数据起源本身特有的安全需求 以及广播加密方案,构建了新的数据起源安全模型.该模型使用密钥树再生长的方法,解决了机密 性需求中审计用户数量动态变化的问题;为了增加签名的安全性,引入了时间戳(Time Stamp)技 术.
所属分类:
网络安全
发布日期:2015-12-12
文件大小:265216
提供者:
qq_33351785
webapi接口请求数据防篡改
自己简单实现的一个webapi接口请求时验证客户端传送数据防止被篡改的组件,需要客户端配合签名,不懂的想想支付宝的支付接口签名,业务逻辑一样。
所属分类:
C#
发布日期:2016-08-17
文件大小:4096
提供者:
sy125603147
ISC2015_数据篡改与物联网安全论坛
ISC2015_数据篡改与物联网安全论坛; ISC2015_数据篡改与物联网安全论坛
所属分类:
网络安全
发布日期:2017-11-30
文件大小:36700160
提供者:
jackwade007
android 安卓应用 防二次打包 防重签名 防篡改 安全加固
目前移动领域出现了相当部分的安全问题,新的恶意软件层出不穷,同时,企业对敏感数据保密性意识日益提高,作为移动开发者,有责任对最终用户的隐私和安全承担更多责任。另一方面,APP被篡改、盗用,直接伤害了开发者的知识和劳动权益,移动开发者有必要保护自己的利益不受损失。 这里实现了安卓移动APP防二次打包、防重签名、防篡改的自动化一键式加固工具。成熟的安全加固方案,均已实现和投入使用,解决了企业和个人的安全问题。针对开发者指定的移动应用(apk),以本地工具的方式,自动完成加固。技术实现上,类似360
所属分类:
Android
发布日期:2018-07-22
文件大小:10485760
提供者:
allen_wangxu
Fiddler Core引用 C#抓包分析 监听修改数据包
将该DLL引用到.net项目,结合我发布的博客,即可实现抓包分析、发送数据篡改、接收数据篡改等一系列操作
所属分类:
C#
发布日期:2018-12-26
文件大小:518144
提供者:
xxxvxxv
基于区块链技术的企业信息化数据溯源平台设计
企业信息化管理是指对企业信息化实施过程进行管理。随着信息技术的飞速发展,尤其是随着物联网、5G、工业智能化的发展,推动着传统企业的生产、营销、管理等流程向信息化数字化转变。区块链技术是当下发展迅猛的一种互联网信息 技术,具有去中心化、分布式储存、不可篡改等特点 。建立基于区块链的企业数据溯源平台,就是通过第三方系统实现对不同业务系统数据流转的管控。针对企业信息化管理中的信息安全问题,提出一种基于区块链的企业数据溯源系统。
所属分类:
Dapp
发布日期:2020-05-04
文件大小:1048576
提供者:
kamo54
关于使用本福德定律检测JPEG生物特征数据篡改
最近,对生物特征数据的篡改引起了广泛关注。 此外,可能有意或无意地使用特定的生物特征样本,而不是特定用途的另一个样本。 因此,需要提出一种方法,该方法用于检测数据篡改以及在针对不同应用的有意或无意使用的情况下区分生物特征样本。 本文研究了指纹图像篡改。 此外,使用本福德定律散度度量,为分离目的,研究了光学获取的指纹,合成生成的指纹和非接触获取的指纹。 本福德定律在文献中已显示出在检测自然图像篡改方面非常有效。 本文提出了利用支持向量机的本福德定律特征来检测JPEG指纹图像的恶意篡改。 此方法旨在
所属分类:
其它
发布日期:2020-06-03
文件大小:1048576
提供者:
weixin_38670318
Spring MVC接口防数据篡改和重复提交
主要为大家详细介绍了Spring MVC接口防数据篡改和重复提交,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
所属分类:
其它
发布日期:2020-08-25
文件大小:59392
提供者:
weixin_38506713
针对数据篡改的无线传感器网络安全分布式共识方案
针对数据篡改的无线传感器网络安全分布式共识方案
所属分类:
其它
发布日期:2021-03-16
文件大小:77824
提供者:
weixin_38638163
基于区块链的分布式电能量数据可信存储机制
针对电能量数据中心化存储面临中心单点故障、恶意篡改等问题,利用区块链的去中心化、防篡改、高度可拓展特点,通过构建电能量数据星际存储联盟链(ISCB),提出一种包括身份认证、传感数据上传、IPFS(星际文件系统)存储、区块链上传、访问验证5个部分的可信存储机制。针对电能量数据来源广、容量大等特点,将区块链技术与星际文件系统相结合,链上保存 IPFS 返回的数据哈希及查询属性,有效地解决了电能量数据区块链存储扩容及数据篡改识别问题。
所属分类:
其它
发布日期:2021-01-20
文件大小:1048576
提供者:
weixin_38626032
«
1
2
3
4
5
6
7
8
9
10
...
28
»