加强密码安全的几个小技巧

LulzSec黑客组织可能终于停止了持续...

数据加密技术中密钥管理的实现方式

密钥管理是一门综合性的技术,它包括理论因...

噪声干扰技术在加密中的应用

在因特网中最常用的一些通讯协议——用于W...

ASP加密技术简析(二)

从保护ASP文件代码、保护隐私数据等方面...

ASP加密技术简析(一)

加密技术是信息安全采取的主要安全保密措施...

DES加密算法
三重DES加密算法原理与实现(二)

③ i=i+1,转到 ①,直到生成16个...

DES加密算法
三重DES加密算法原理与实现(一)

随着信息技术的飞速发展,人们对信息系统的...

个人密码的安全策略

我们现在处于网络时代,每天都要登陆各种论...

数字加密技术及其的应用

在网络技术飞速发展的今天,计算机系统以及...

信息加密技术及其安全性(二)

3、两种加密体系的分析比较 综上所述,对...

信息加密技术及其安全性(一)

目前的互联网系统中,黑客常用的典型攻击方...

公钥密码体制

随着通信的飞速发展,信息安全也越来越显得...

PostgreSQL数据库加密方法

作为应用最广泛的信息存储和处理系统,数据...

复合加密技术在管理信息系统中的应用

目前,计算机已广泛应用到军事、科研、经济...

数据库加密技术浅析

数据库简单来讲它是存储数据的一个仓库,信...

文件型数据库加密技术分析(二)

发送方和接收方都必须知道n和e的数值,而...

文件型数据库加密技术分析(一)

随着计算机科学技术的发展与普及,特别是计...

AES加密算法的实现与应用

随着计算机网络的不断发展,信息的安全性和...

双向遍历加密算法

一、算法原理 我们可以将明文看成一个By...

如何给Ghost文件加密码

有朋友问起,在用Ghost备份镜像文件时...

加载更多