数据流防护技术的实现方式及重要意义

对于黑客大家并不陌生,他们最常用的手段无...

HTTPS加密链接将减少钓鱼网站的发生,保障了用户的安全

进入2017年,在刚过去的一个月中, 1...

SHA-2替代SHA-1算法将应用于主流浏览器加密

谷歌、Mozilla之后,微软也宣布将于...

基于Arnold置乱的数字图像加密算法(二)

前文我们介绍了基于Arnold置乱的数字...

在数据泄露的“重灾区”,要如何保护数据?

数据显示,全球仅去年上半年已曝光的数据泄...

基于Arnold置乱的数字图像加密算法(一)

置乱加密技术的基本思想可以追溯到大约50...

深度解析数据库透明加密(二)

前文我们详细介绍了数据库加密的概念、数据...

互联网服务商的"霸王条款"和“陷阱”,你知道吗?

世界上最大的谎言是什么?就是“我已阅读并...

深度解析数据库透明加密(一)

数据库(Database)是按照数据结构...

夏冰软件价格不一致是怎么回事?

新年已过,大家陆陆续续地回到了工作岗位,...

“凭据填充”将成为2017年网络安全的重大威胁

在介绍凭据填充这个概念之前,先给大家说一...

移动互联网发达,谁来保障手机的信息安全

手机安全一直是人们关注的问题,特别是现在...

文件夹只读加密专家软件更新至1.12版

文件夹只读加密专家拥有强大的加密文件夹和...

揭秘TPM安全芯片技术的应用领域

现如今,随着网络的发达,上网购物,上网订...

夏冰软件有效根除企业内鬼防止数据泄露

数据泄露,被一些不法分子用来诈骗钱财甚至...

秀尔加密算法及原理详解

秀尔算法(Shor)以应用数学家彼得·秀...

年底备份加密数据 你需要注意哪些?

距离春节越来越近了,很多朋友已经放假或即...

加载更多