Bootstrap
余额和核心信息数据安全分享

用户隐私信息(手机、身份证号、姓名、邮箱、qq)等信息数据的泄漏、余额数据篡改

数据脱敏:数仓安全隐私保护见真招儿

​​摘要:如何加强技术层面的数据安全和隐私保护,对数据仓库产品本身提出更多的功能要求,也是数据安全建设最行之有效的办法。

这些Java8官方挖的坑,你踩过几个?

系统启动异常日志竟然被JDK吞噬无法定位?同样的加密方法,竟然出现部分数据解密失败?往List里面添加数据竟然提示不支持?日期明明间隔1年却输出1天,难不成这是天上人间?Stream很高大上,List转Map却全失败……这些JDK8官方挖的坑,你踩过几个?

浅谈加密基础设施

本文简述了密码学基础并介绍了加密基础设施的一些经验

SSH免密登录

简单两步完成SSH免密登录。

这些Java8官方挖的坑,你踩过几个?

系统启动异常日志竟然被JDK吞噬无法定位?同样的加密方法,竟然出现部分数据解密失败?往List里面添加数据竟然提示不支持?日期明明间隔1年却输出1天,难不成这是天上人间?Stream很高大上,List转Map却全失败……这些JDK8官方挖的坑,你踩过几个?

剖析供应链攻击的防范

摘要:近来供应链攻击频发,供应链攻击和勒索软件攻击正成为黑客谋利的重要手段,造成的社会危害巨大。如何才能有效的防范供应链攻击,正成为软件供应商需要思考的问题,Google的SLSA供应链完整性框架,给了我们很多有益的参考。

同态加密

本文转自“雨夜随笔”公众号,欢迎关注。

人人都应该懂的加密算法 - 公钥加密

前言:公钥加密是几乎每个人每天都在用的技术。本文通过一个小朋友的故事,深入浅出讲解公钥加密算法。

看完这篇 HTTPS 文章,再也不怕面试官这么问我了

随着互联网日新月异的发展,越来越多的网站开始使用 https 协议来取代 http 协议,国外一些知名的互联网企业包括 Apple,Google,Facebook 等都已全部使用了 https,随着网站对 http 协议使用逐步的减少,http 也开始逐步退出历史舞台。

HTTPS详解

近几年来,各大公司都在大力推进 HTTPS 的建设。Google Chrome将非 HTTPS 的网站标注为「不安全」,苹果要求 APP 中需要使用HTTPS进行通信,微信小程序也要求使用HTTPS协议。那么,我们为什么非要做这么一件事呢?

人人都应该懂的加密算法 - 公钥加密

前言:公钥加密是几乎每个人每天都在用的技术。本文通过一个小朋友的故事,深入浅出讲解公钥加密算法。

安全系列之——手写JAVA加密、解密

软件的加密与解密是一个迷人的研究领域,它几乎可以与任意一种计算机技术紧密结合——密码学、程序设计语言、操作系统、数据结构。而由于这样或者那样的原因,对于这一领域的关注程度一直还处于低温状态。

XOR异或运算在计算机中的应用

介绍了异或运算在计算机中的几个应用场景,希望对于一些问题的解决会有启发。

数据安全无小事:揭秘华为云GaussDB(openGauss)全密态数据库

摘要:全密态数据库,专门处理密文数据的数据库系统,数据以加密形态存储在数据库服务器中,数据库支持对密文数据的检索与计算。

剖析供应链攻击的防范

摘要:近来供应链攻击频发,供应链攻击和勒索软件攻击正成为黑客谋利的重要手段,造成的社会危害巨大。如何才能有效的防范供应链攻击,正成为软件供应商需要思考的问题,Google的SLSA供应链完整性框架,给了我们很多有益的参考。

“先加密后签名”是不是安全?看完这篇就秒懂!

摘要:很多安全规范及安全文章中都提到一条规则:先加密后签名是不安全的,应当先签名后加密。这条规则背后的原理是什么?先加密后签名一定不安全吗?本文为您一一解答。

人人都应该懂的加密算法 - 公钥加密

前言:公钥加密是几乎每个人每天都在用的技术。本文通过一个小朋友的故事,深入浅出讲解公钥加密算法。

安全系列之——手写JAVA加密、解密

软件的加密与解密是一个迷人的研究领域,它几乎可以与任意一种计算机技术紧密结合——密码学、程序设计语言、操作系统、数据结构。而由于这样或者那样的原因,对于这一领域的关注程度一直还处于低温状态。

这些Java8官方挖的坑,你踩过几个?

系统启动异常日志竟然被JDK吞噬无法定位?同样的加密方法,竟然出现部分数据解密失败?往List里面添加数据竟然提示不支持?日期明明间隔1年却输出1天,难不成这是天上人间?Stream很高大上,List转Map却全失败……这些JDK8官方挖的坑,你踩过几个?

数据安全无小事:揭秘华为云GaussDB(openGauss)全密态数据库

摘要:全密态数据库,专门处理密文数据的数据库系统,数据以加密形态存储在数据库服务器中,数据库支持对密文数据的检索与计算。

剖析供应链攻击的防范

摘要:近来供应链攻击频发,供应链攻击和勒索软件攻击正成为黑客谋利的重要手段,造成的社会危害巨大。如何才能有效的防范供应链攻击,正成为软件供应商需要思考的问题,Google的SLSA供应链完整性框架,给了我们很多有益的参考。

腾讯安全姬生利:云原生环境下的“密码即服务”

金融领域数据安全与个人信息保护面临全新挑战!

【人人都懂密码学】一篇最易懂的Java密码学入门教程

密码与我们的生活息息相关,远到国家机密,近到个人账户,我们每天都在跟密码打交道:

python实现AES/DES/RSA/MD5/SM2/SM4/3DES加密算法模板汇总

python实现AES/DES/RSA/MD5/SM2/SM4/3DES加密算法模板汇总

同态加密

本文转自“雨夜随笔”公众号,欢迎关注。

“先加密后签名”是不是安全?看完这篇就秒懂!

摘要:很多安全规范及安全文章中都提到一条规则:先加密后签名是不安全的,应当先签名后加密。这条规则背后的原理是什么?先加密后签名一定不安全吗?本文为您一一解答。

余额和核心信息数据安全分享

用户隐私信息(手机、身份证号、姓名、邮箱、qq)等信息数据的泄漏、余额数据篡改

数据脱敏:数仓安全隐私保护见真招儿

​​摘要:如何加强技术层面的数据安全和隐私保护,对数据仓库产品本身提出更多的功能要求,也是数据安全建设最行之有效的办法。

SSH免密登录

简单两步完成SSH免密登录。

浅谈加密基础设施

本文简述了密码学基础并介绍了加密基础设施的一些经验

编程常用的加密方式

编程常用的加密方式

用户密码验证函数

用户密码验证函数

手把手带你入门加密算法的Python实现

摘要:一个简单的md5加密算法,带你解开所谓“加密”过程的神秘面纱。

同态加密实现数据隐私计算,能让你的小秘密更加秘密

摘要:同态加密作为实现数据隐私计算的关键技术,在云计算、区块链、隐私计算等领域均存在着广泛的应用需求和一些可行的应用方案。

其他标签