U盘的软件加密和硬件加密
保护U盘数据分为两种方式,软件加密和硬件...
MySQL数据库的双向加密技术
假如你正在运行使用MySQL的Web应用...
软加密简析
软加密是不依靠特别硬件来实现的对软件的保...
i-NVMM实时加密技术
大家都知道,一旦停电,电脑内存中存储着大...
网络安全之办公电脑该不该设置密码(二)
反方观点:办公电脑,密码必须有! 27岁...
网络安全之办公电脑该不该设置密码(一)
办公电脑该不该设置密码,之所以提出这样的...
电脑加密卡中DSP技术的应用(二)
今天就给大家介绍一种电脑加密卡——PCI...
电脑加密卡中DSP技术的应用(一)
随着互联网的迅速发展和普及,网络带来的直...
企业常见的加密系统介绍
企业加密系统在企业中有三个基本的部署方向...
网络密码安全常用保护技巧
大部分用户密码被盗多是因为缺少网络安全保...
Twofish加密算法
Twofish是之前Blowfish算法...
教网管如何排除密码危机(二)
建立密码控管与更改的管理程序 许多的企业...
教网管如何排除密码危机(一)
说到企业密码管理,多数网管想到的是他们自...
企业密码安全之人与密码之间的平衡
每天人们上班与互联网相连后,都要输入各类...
数据加密技术在智能IC卡表中的应用
智能IC卡表是以IC卡为媒介完成后台管理...
企业数据安全从备份加密开始
对企业来说,数据安全十分的重要,是生死攸...
阻截信息保护漏洞之静态数据加密
随着互联网的普及,企业除了需要解决数据安...
确保资料安全 从了解加密算法开始
加密散列函数的帮助下,很多工具软件都可以...
加密技术在网络安全中的应用
网络电子商务在不断发展的同时。信息安全问...
哈希加密在MySQL数据库中的应用
MySQL数据库加密的方法有很多种,不同...