加密吧
关注: 5,652 贴子: 11,311

虚拟货币,加密货币交流,让我们生活更美好

  • 目录:
  • 科技周边
  • 6
    Java程序的源代码很容易被别人偷看,只要有一个反编译器,任何人都可以分析别人的代码。本文讨论如何在不修改原有程序的情况下,通过加密技术保护源代码。
  • 59
    大家好,我是加密吧吧主,我今天来浅谈一下对称密码学。
  • 8
    您想不想电脑里面有种不使用时无法看到,使用时必须输入密码才可以打开的绝密磁盘? 您可以将需要保护的私密文件(照片、视频、财务信息等文件)存放到绝密密盘中,并且像使用真实磁盘一样使用,而且使用完毕后,绝密磁盘就从我的电脑里面消失的无影无踪。还不会占用额外的磁盘空间,还可以快速的导入您需要保存的重要文件。 心动了吧?今天我就教您创建这样的绝密磁盘。 1 首先我们先下载一个叫超级秘密磁盘3000的软件(下载地址:htt
  • 3
    随着计算机应用的普及,越来越多的单位认识到OA(办公自动化)方便、高效,但是由于OA在使用电子图章的安全方面的问题,一直得不到很多单位的认可。那么,我们今天就来讲一下电子图章如何加密?
  • 4
    目前二维码在各行各业中运用极其广泛,因此条码中隐藏信息的安全性至关重要,所以对二维码信息文件加密势在必行。那么,我们今天就来给大家推荐一个给二维码加密的方法。
  • 12
    当前,随着计算机网络的飞速发展,数据库技术的应用也变得越来越广泛,数据库的安全问题也日益受到关注。要确保SQL Server数据库的安全,最核心的问题就是给SQL Server的数据库文件加密。 SQL Server数据库加密技术就是保证SQL Server数据库中数据的保密性、正确性。即保护SQL Server数据库中的数据不被非法用户获取,不因为操作员失误或者软硬件故障而导致数据错误。
    我安夏 1-2
  • 5
    文件加密技术又分为驱动层和应用层两种:应用层加密技术是通过调用应用系统的windows API函数来对文件进行读写的加密控制;驱动层加密技术是通过拦截操作系统文件过滤驱动的读写动作对文件进行加解密控制。 文件加密技术之应用层加密 应用层加密技术是通过调用应用系统的windows API函数来对文件进行读写的加密控制。 应用层加密技术俗称钩子加密技术。通过windows的钩子技术,监控应用程序对文件的打开和保存,当打开文件时,先将密文转换后
  • 3
    多媒体部分加密技术也称为选择加密技术或者轻型加密技术,与1995年开始提出,当时主要用于解决视频点播和Mpeg-1的传输加密。由于该技术目标是将加密与多媒体编解码过程融合一体,不给全部的多媒体文件加密,而是加密一定比例的、对多媒体解码影响大、带有丰富信息的文件,从而减小了系统的处理负荷,所以一出现便引起极大关注。
  • 3
    混沌图像加密技术是近年来应用非常普遍的一种数字图像加密技术,混沌现象是指在非线性动态系统中出现的确定性和类似随机的过程,混沌动力学在此基础上得到迅猛发展,这使得混沌可以用来作为一种新的密码体系,可以给声音、图像数据以及文本文件加密。 1997年Fridrich首次将混沌加密方法应用到图像加密中,随后,混沌图像加密技术成为数字图像加密技术研究的热点。 混沌图像加密技术的原理 将原始信息与混沌发生器产生的混沌序列进行特定
  • 3
    全球80%手机用户、约35亿部手机都在使用GSM网络。如此庞大的系统,其安全性不容忽视,目前GSM加密技术已使用21年,那么我们今天就来介绍一下GSM加密技术。 GSN加密技术历史  GSM是使用最广泛的蜂窝技术。1982年由欧洲邮政和电信管理协会制定GSM标准。GSM数字移动蜂窝通信标准的进一步重大改进是在1987年GSM备忘录中记载的,18个国家同意执行蜂窝网的GSM规范。1991年第一个GSM蜂窝网开始运行,直到2002年12月,191个国家中的GSM用户已超过7.875亿个,占据
  • 3
    分布式数据库系统是新近发展起来的一种技术,虽然它可以有效的维护和管理庞大的数据库,提高了数据库的可用性和可靠性,但由于分布式数据库中,大多都存放着重要文件,因此其安全性就显得越来越重要了,这就需要我们队分布式数据库文件进行加密。 一、分布式数据库系统特点 分布式数据库系统是在集中式数据库系统的基础上发展起来的,是计算机技术和网络技术结合的产物。分布式数据库系统适合于单位分散的部门,允许各个部门将其常
  • 3
    随着关系型数据库在计算机应用领域越来越多的应用,数据的安全问题越来越受到重视。如果对数据库中的数据进行加密处理,那么数据库的安全性就能有所提高。所以,数据库加密是解决关系型数据库安全问题最为有效的一种方法。 一、关系型数据库加密的必要性 关系型数据库系统的安全不仅依赖自身内部的安全机制,还与外部网络环境、应用环境、从业人员素质等因素息息相关。因此,从广义上讲,数据库系统的安全框架可以划分为三个层次,

  • 发贴红色标题
  • 显示红名
  • 签到六倍经验

赠送补签卡1张,获得[经验书购买权]

扫二维码下载贴吧客户端

下载贴吧APP
看高清直播、视频!

友情贴吧