夏冰加密软件在日常办公中的应用(一)
在日常的工作中,总是有一些非常重要的,或者是非常机密的一些文件需要保密。这个时候就显的加密软件是非常的方便了。 洛阳夏冰软件技术有限公司是国内专业的工具软件开发商,专注于开发PC端加密软件,其中PC端加密…
- 2.63k
- 0
- 阅读全文
应用于数据库及数据库加解密方面的RSA算法(二)
RSA算法在数据机密性和完整性上的实现 数据机密性的实施就是对数据进行加密,以实现数据传输的安全性。数据完整性的实施就是对数据进行数字签名,以实现发送者身份和文档的认证。数字签名的实施过程中用到的一种函…
- 786
- 0
- 阅读全文
应用于数据库及数据库加解密方面的RSA算法(一)
1.RSA算法 RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。RS算法的加解密过程完全类同于公开密钥密码体制,所不同的且极具特点的是使用了指数表…
- 1.03k
- 0
- 阅读全文
加强网络安全,你只需要这5个方法
对于每一家企业而言,网络攻击都是一个明显的危险。危机突发时,网络攻击可以危害你的计算机活劫持你的消息——导致现金、数据、记录、品牌信誉、员工和客户信任的迅速流失。中小企业尤其容易受到网络攻击。黑客认定…
- 751
- 0
- 阅读全文
应用于图像加密上的AES加密算法
随着互联网的发展,数字图像通信成为了信息传输的重要途径。与此同时,数字图像通信的安全引起了人们的广泛重视。将AES算法和混沌序列相结合来实现数字图像加密的方法,既保证了加密的安全性,也缩短了加密的时间。…
- 3.18k
- 0
- 阅读全文
区块链在网络安全方面的应用(下)
数据完整性 “区块链”技术帮助企业遵从法规要求,履行企业责任,并给企业提供保护数据完整性的有价值的工具。区块链是一种分散的、防篡改的机制。它保存着系统需要操作的所有信息,从密码到策略,没有一个节点能无视…
- 630
- 0
- 阅读全文
区块链在网络安全方面的应用(上)
分布式身份 网络上的身份有两种形式:一种是用户的身份; 另一种是设备的身份。在物联网的环境下没有传统意义上的用户,因此认证设备本身是至关重要的,可以通过引入了区块链技术来建立和维护这些设备身份。 IOTA是…
- 1.03k
- 1
- 阅读全文
简单了解数据库防火墙的应用(四)
1.数据库防火墙是SQL注入防御的终极解决方案 数据库防火墙和Web防火墙部署位置的不同,决定了两种不同产品对于SQL注入攻击的防御策略和效果会大不相同。 部署位置:Web防火墙作用在浏览器和应用程序之间,数据库防…
- 535
- 0
- 阅读全文
简单了解数据库防火墙的应用(三)
一、数据库漏洞检测防御和数据库防火墙 大家可以观察到,很多数据库防火墙都具有数据库漏洞检测和虚拟布丁等功能,甚至于把数据库漏洞检测防御变成了数据库防火墙的核心功能。这个是对于数据库防火墙理解的典型误区…
- 519
- 0
- 阅读全文
简单了解数据库防火墙的应用(二)
数据库防火墙的常见应用场景 (1) SQL注入攻击 SQL注入攻击是数据库防火墙的核心应用场景,甚至可以说数据库防火墙就是为了防御SQL注入攻击而存在的。SQL注入攻击是很古老的攻击手段,特别是互联网普及之后,一直是…
- 458
- 0
- 阅读全文
简单了解数据库防火墙的应用(一)
一、概述 数据库防火墙仿佛是近几年来出现的一款新的安全设备,但事实上历史已经很长。2010年,Oracle公司在收购了Secerno公司,在2011年2月份正式发布了其数据库防火墙产品(database firewall),已经在市场上出现…
- 762
- 0
- 阅读全文
浅析三种常见加密算法的综合应用
在信息安全领域,DES、RSA、MD5三种加密算法的应用最为广泛,而且事实证明安全可靠,简便易用,除了用于数据加密外,它们还被扩展到如下应用领域。 1、身份鉴别 当两个参与者在建立通信连接时希望确定对方到底是谁…
- 2.45k
- 0
- 阅读全文
图像加密在企业信息系统中的应用(二)
算法的实现 使用RSA算法作为主密钥的加密算法对图像加密的密钥进行扩展加密。这样设计好处:(1)混合加密,强度更大,安全度更高。 (2)可以选择采用3DES加密根据密钥长度自动选择加密方案。密钥长度大于64位则系统…
- 879
- 0
- 阅读全文
图像加密在企业信息系统中的应用
在企业信息系统的研发和实际应用过程中,影像的采集、传输、查阅成为远程审核的基础和关键环节。因此,影像信息的安全成为企业信息系统安全的重要组成部分。本文对图像传输过程中的安全问题进行讨论,对算法的区别和…
- 1.19k
- 0
- 阅读全文
话音加密技术在GSM系统中的应用
GSM系统无线传播的特性使得用户的保密性和利益容易受到影响,80年代的模拟移动通信就深受窃听和偷用的骚扰。GSM的全数字传输方式取得了明显的改善。 GSM的安全保密功能有两个目的:其一是防止无权用户的接入,其二…
- 633
- 0
- 阅读全文
区块链在防御安全问题方面的应用
区块链自从面世以来就自带主角光环:分布式特性、去中心化、不可篡改、可追溯性。这些光环不仅赋予了区块链独特的魅力,同时在一定程度上也保证了区块链的安全。可是,区块链真的安全吗?就像前一段时间的EOS上线一…
- 606
- 0
- 阅读全文
浅析密码技术在报税系统中的应用
远程电子申报纳税 是信息化建设水平的一个重要标志,但在实际操作中,现有网上报税系统的网络安全性还不能充分保证,还不能从根本上维护纳税人的合法利益。因此,在已有网上报税系统的基础上,采用相关的密码技术,…
- 670
- 0
- 阅读全文
浅析椭圆曲线加密体制(ECC)在WPKI中的应用
随着移动通信技术和互联网技术逐渐发展成为信息产业的两大支柱,移动电子商务得到广泛应用。由于其涉及到移动环境下的资金流动,安全问题就成为整个业务成功的焦点。电子商务交易的重要安全保障之一是公钥基础设施(…
- 1.12k
- 0
- 阅读全文
怎么把区块链应用到网络安全方面?来看看这些案例
区块链技术可以帮助我们提升加密及认证等保护机制的安全性,这对于物联网安全以及DDoS防御社区来说绝对是一条好消息! 区块链是一种去中心化的分布式电子记账系统,它实现的基础是一种受信任且绝对安全的模型。在加…
- 555
- 0
- 阅读全文