加强密码安全的几个小技巧
LulzSec黑客组织可能终于停止了持续...
数据加密技术中密钥管理的实现方式
密钥管理是一门综合性的技术,它包括理论因...
噪声干扰技术在加密中的应用
在因特网中最常用的一些通讯协议——用于W...
ASP加密技术简析(二)
从保护ASP文件代码、保护隐私数据等方面...
ASP加密技术简析(一)
加密技术是信息安全采取的主要安全保密措施...
三重DES加密算法原理与实现(二)
③ i=i+1,转到 ①,直到生成16个...
三重DES加密算法原理与实现(一)
随着信息技术的飞速发展,人们对信息系统的...
个人密码的安全策略
我们现在处于网络时代,每天都要登陆各种论...
数字加密技术及其的应用
在网络技术飞速发展的今天,计算机系统以及...
信息加密技术及其安全性(二)
3、两种加密体系的分析比较 综上所述,对...
信息加密技术及其安全性(一)
目前的互联网系统中,黑客常用的典型攻击方...
公钥密码体制
随着通信的飞速发展,信息安全也越来越显得...
PostgreSQL数据库加密方法
作为应用最广泛的信息存储和处理系统,数据...
复合加密技术在管理信息系统中的应用
目前,计算机已广泛应用到军事、科研、经济...
数据库加密技术浅析
数据库简单来讲它是存储数据的一个仓库,信...
文件型数据库加密技术分析(二)
发送方和接收方都必须知道n和e的数值,而...
文件型数据库加密技术分析(一)
随着计算机科学技术的发展与普及,特别是计...
AES加密算法的实现与应用
随着计算机网络的不断发展,信息的安全性和...
双向遍历加密算法
一、算法原理 我们可以将明文看成一个By...
如何给Ghost文件加密码
有朋友问起,在用Ghost备份镜像文件时...