用户隐私信息(手机、身份证号、姓名、邮箱、qq)等信息数据的泄漏、余额数据篡改
摘要:如何加强技术层面的数据安全和隐私保护,对数据仓库产品本身提出更多的功能要求,也是数据安全建设最行之有效的办法。
系统启动异常日志竟然被JDK吞噬无法定位?同样的加密方法,竟然出现部分数据解密失败?往List里面添加数据竟然提示不支持?日期明明间隔1年却输出1天,难不成这是天上人间?Stream很高大上,List转Map却全失败……这些JDK8官方挖的坑,你踩过几个?
本文简述了密码学基础并介绍了加密基础设施的一些经验
简单两步完成SSH免密登录。
系统启动异常日志竟然被JDK吞噬无法定位?同样的加密方法,竟然出现部分数据解密失败?往List里面添加数据竟然提示不支持?日期明明间隔1年却输出1天,难不成这是天上人间?Stream很高大上,List转Map却全失败……这些JDK8官方挖的坑,你踩过几个?
摘要:近来供应链攻击频发,供应链攻击和勒索软件攻击正成为黑客谋利的重要手段,造成的社会危害巨大。如何才能有效的防范供应链攻击,正成为软件供应商需要思考的问题,Google的SLSA供应链完整性框架,给了我们很多有益的参考。
本文转自“雨夜随笔”公众号,欢迎关注。
前言:公钥加密是几乎每个人每天都在用的技术。本文通过一个小朋友的故事,深入浅出讲解公钥加密算法。
随着互联网日新月异的发展,越来越多的网站开始使用 https 协议来取代 http 协议,国外一些知名的互联网企业包括 Apple,Google,Facebook 等都已全部使用了 https,随着网站对 http 协议使用逐步的减少,http 也开始逐步退出历史舞台。
近几年来,各大公司都在大力推进 HTTPS 的建设。Google Chrome将非 HTTPS 的网站标注为「不安全」,苹果要求 APP 中需要使用HTTPS进行通信,微信小程序也要求使用HTTPS协议。那么,我们为什么非要做这么一件事呢?
前言:公钥加密是几乎每个人每天都在用的技术。本文通过一个小朋友的故事,深入浅出讲解公钥加密算法。
软件的加密与解密是一个迷人的研究领域,它几乎可以与任意一种计算机技术紧密结合——密码学、程序设计语言、操作系统、数据结构。而由于这样或者那样的原因,对于这一领域的关注程度一直还处于低温状态。
介绍了异或运算在计算机中的几个应用场景,希望对于一些问题的解决会有启发。
摘要:全密态数据库,专门处理密文数据的数据库系统,数据以加密形态存储在数据库服务器中,数据库支持对密文数据的检索与计算。
摘要:近来供应链攻击频发,供应链攻击和勒索软件攻击正成为黑客谋利的重要手段,造成的社会危害巨大。如何才能有效的防范供应链攻击,正成为软件供应商需要思考的问题,Google的SLSA供应链完整性框架,给了我们很多有益的参考。
摘要:很多安全规范及安全文章中都提到一条规则:先加密后签名是不安全的,应当先签名后加密。这条规则背后的原理是什么?先加密后签名一定不安全吗?本文为您一一解答。
前言:公钥加密是几乎每个人每天都在用的技术。本文通过一个小朋友的故事,深入浅出讲解公钥加密算法。
软件的加密与解密是一个迷人的研究领域,它几乎可以与任意一种计算机技术紧密结合——密码学、程序设计语言、操作系统、数据结构。而由于这样或者那样的原因,对于这一领域的关注程度一直还处于低温状态。
系统启动异常日志竟然被JDK吞噬无法定位?同样的加密方法,竟然出现部分数据解密失败?往List里面添加数据竟然提示不支持?日期明明间隔1年却输出1天,难不成这是天上人间?Stream很高大上,List转Map却全失败……这些JDK8官方挖的坑,你踩过几个?
摘要:全密态数据库,专门处理密文数据的数据库系统,数据以加密形态存储在数据库服务器中,数据库支持对密文数据的检索与计算。
摘要:近来供应链攻击频发,供应链攻击和勒索软件攻击正成为黑客谋利的重要手段,造成的社会危害巨大。如何才能有效的防范供应链攻击,正成为软件供应商需要思考的问题,Google的SLSA供应链完整性框架,给了我们很多有益的参考。
金融领域数据安全与个人信息保护面临全新挑战!
密码与我们的生活息息相关,远到国家机密,近到个人账户,我们每天都在跟密码打交道:
python实现AES/DES/RSA/MD5/SM2/SM4/3DES加密算法模板汇总
本文转自“雨夜随笔”公众号,欢迎关注。
摘要:很多安全规范及安全文章中都提到一条规则:先加密后签名是不安全的,应当先签名后加密。这条规则背后的原理是什么?先加密后签名一定不安全吗?本文为您一一解答。
用户隐私信息(手机、身份证号、姓名、邮箱、qq)等信息数据的泄漏、余额数据篡改
摘要:如何加强技术层面的数据安全和隐私保护,对数据仓库产品本身提出更多的功能要求,也是数据安全建设最行之有效的办法。
简单两步完成SSH免密登录。
本文简述了密码学基础并介绍了加密基础设施的一些经验
编程常用的加密方式
用户密码验证函数
摘要:一个简单的md5加密算法,带你解开所谓“加密”过程的神秘面纱。
摘要:同态加密作为实现数据隐私计算的关键技术,在云计算、区块链、隐私计算等领域均存在着广泛的应用需求和一些可行的应用方案。