物联网的兴起带来了挑战也解决了关键的安全问题

绝大多数人认为,物联网其实是一个安全漏洞...

你知道古人是如何给情报加密的吗?

其实智慧的人类,从远古时期就开始使用加密...

小游戏“跳一跳”居然可改分,微信小程序现漏洞

2018年元旦三天假期大家玩的很嗨皮,大...

浅析以特币的scrypt加密算法

以特币的scrypt加密算法称的上是对虚...

微信身份证诞生与实体身份证验证有何区别?安全吗?

在2017年年末,我国第一张“刷脸身份证...

支付宝扫码领红包被薅羊毛,获利数十万元!

自支付宝 11 月 15 日推出双向红包...

超级秘密磁盘3000如何修改密盘名称?

想不想电脑里面有种不使用时无法看到,使用...

Linux和Windows服务器被黑客入侵,用来挖掘门罗币

近日,来自F5 Networks的研究人...

U盘超级加密3000的软件密码怎么变成了初始密码呢?

飞龙在天 16:19:57 我进入软件的...

浅析PBE加密算法

PBE算法(Password Based...

数字签名技术应用于军事网络通信系统的技术支持及运行原理

随着计算机技术的日益完善,计算机网络成为...

游戏黑产盛行盯上“吃鸡”游戏,将威胁手机安全

“大吉大利 今晚吃鸡”,一款大逃杀类的 ...

数字签名技术的基本原理以及现实功能

在计算机迅速普及的同时,网上信息安全越来...

数字签名技术在军事网络通信中的应用分析

公开密钥加密技术与数字签名技术是军事网络...

超级秘密磁盘3000常见问题汇总

超级秘密磁盘3000是一款可以在您电脑里...

数字签名技术在军事网络通信中的发展前景

目前,数字签名技术较多地应用于电子商务、...

警惕!一种全新“蜘蛛”勒索软件出现

最近,研究人员意外发现了一个新的勒索软件...

浅析TWofish算法的流程

TWofish算法是典型的分组加密算法,...

加载更多