TPM(Trusted Platform Module,TPM),可信平台模块,是嵌入在您的计算机主板上的芯片,有助于实现防篡改全盘加密,而无需极长的复杂密码短语。这就是BitLocker在带有TPM芯片的计算机上通常工作得更好的原因。您仍然可以使用BitLocker加密没有TPM芯片的计算机上的整 ...
分类:
Windows程序 时间:
2019-05-19 13:48:01
阅读次数:
2756
在倡导无纸化办公的今天,是否打印是一个碍眼的功能呢,某些时候的确是,但对于数据的留存,在现在鼓吹区块链技术的今天,仍然不失它的核心价值,数据报表、单据打印出来留存,仍然是一种不可或缺的数据存档和防篡改功能。听说Excel最好用的功能是打印功能,在此谨借第50波功能的重大里程碑,献给打印这一最古老且长 ...
分类:
其他好文 时间:
2019-04-26 18:16:14
阅读次数:
170
一、简介数据安全防窃听防篡改防伪造古代加密方式:移位密码:HELLO=>IFMMP按照英文顺序往后移动一位替代密码:HELLO=>p12,5,3或者是用某一本书的第几页第几行第几个字达到替换密码的目的这些都是靠人的想象和直觉来涉及的,非常不靠谱,而现代计算机加密:建立在严格的数据理论基础上密码学逐渐发展成一门学科总结设计一个安全的加密算法非常困难验证一个加密算法是否安全更加困难当前被认
分类:
编程语言 时间:
2019-03-03 18:53:55
阅读次数:
183
政府网站防篡改解决方案 互联网的出现,被誉为 20 世纪最伟大的发明,它彻底改变了人们传统的生活方式,对现代社会产生了巨大影响。政府网站已成为政府电子政务的数字门户,是对外宣传国家政策法规的手段,是与社会大众交互、向社会大众提供服务和展现国家民主政治的重要窗口。随着网站数量不断增加,与之相对应的是网 ...
分类:
Web程序 时间:
2019-01-28 01:06:29
阅读次数:
446
<!--[if !supportLists]-->1.1 <!--[endif]-->强命名程序集能防篡改 <!--[if !supportLists]-->1.2 <!--[endif]-->延迟签名、 <!--[if !supportLists]-->1.3 <!--[endif]-->私有部署 ...
分类:
其他好文 时间:
2019-01-10 19:30:55
阅读次数:
102
在不同的服务器或系统之间通过API接口进行交互时,两个系统之间必须进行身份的验证,以满足安全上的防抵赖和防篡改。通常情况下为了达到以上所描述的目的,我们首先会想到使用非对称加密算法对传输的数据进行签名以验证发送方的身份,而RSA加密算法是目前比较通用的非对称加密算法,经常被用于数字签名及数据加密,且很多编程语言的标准库中都自带有RSA算法的库,所以实现起来也是相对简单的。本文将使用Java标准库来
分类:
编程语言 时间:
2018-12-16 15:17:36
阅读次数:
146
1.MD5 特点是不可逆,而且是长度为32位字符串; 主要应用是明文加密,文件防篡改生成文件摘要,例如应用svn,ca证书; 2.DES 特点是对称可逆加密,优点是速度快,但是要求密钥共享不安全; 3.RAS 特点是非对称可逆加密; 可能我认为以下两点是不怎么特别好理解感觉有点绕~; 加密钥公开,解 ...
HyperLegerFabric开发(五)——HyperLegerFabric账本存储一、HyperLegerFabric账本简介Fabric里的数据以分布式账本的形式存储。账本由一系列有顺序和防篡改的记录组成,记录包含着数据的全部状态改变。账本中的数据项以键值对的形式存放,账本中所有的键值对构成了账本的状态,也称为世界状态(WorldState)。每个通道中有唯一的账本,由通道中所有成员共同维护
分类:
其他好文 时间:
2018-11-13 22:39:27
阅读次数:
303
目录: 3.1 两种程序集,两种部署 3.2 为程序集分配强名称 3.3 全局程序集缓存 3.4 在生成的程序集中引用强命名程序集 3.5 强命名程序集能防篡改 3.6 延迟签名 3.7 私有部署强命名程序集 3.8 ‘运行时"如何解析类型引用 3.9 高级管理控制(配置) 3.1 两种程序集,两种 ...
分类:
其他好文 时间:
2018-10-04 09:39:50
阅读次数:
190