转自:http://www.linuxidc.com/Linux/2016-03/129204.htm 一、明文传输与加密传输 明文传输:当我们的数据包在网络上传输的时候,以数据包的原始格式进行传输,别人很容易截获我们的数据包,得到我们的信息。 加密传输:当两个主机之间传输信息或者是A主机远程控制B ...
分类:
其他好文 时间:
2017-06-19 18:37:29
阅读次数:
299
数字证书为实现双方安全通信提供了电子认证。在因特网、公司内部网或外部网中,使用数字证书实现身份识别和电子信息加密。数字证书中含有密钥对(公钥和私钥)所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。证书申请及签署步骤; 1、生成申请请求; 2..
分类:
系统相关 时间:
2017-06-14 16:36:23
阅读次数:
296
0、摘要 今天看到吉日嘎拉的一篇关于管理软件中信息加密和安全的文章,感觉非常有实际意义。文中作者从实践经验出发,讨论了信息管理软件中如何通过哈希和加密进行数据保护。但是从文章评论中也可以看出很多朋友对这个方面一些基本概念比较模糊,这样就容易“照葫芦画瓢”,不能根据自身具体情况灵活选择和使用各种哈希和 ...
分类:
其他好文 时间:
2017-06-13 16:49:32
阅读次数:
187
C:反反复复 C:反反复复 总时间限制: 1000ms 内存限制: 65536kB描述 Mo和Larry发明了一种信息加密方法。他们首先决定好列数,然后将信息(只包含字母)从上往下依次填入各列,并在末尾补充一些随机字母使其成为一个完整的字母矩阵。例如,若信息是“There's no place li ...
分类:
其他好文 时间:
2017-06-12 16:22:36
阅读次数:
276
一句话解释数字签名 数字签名是:远程主机端将需要返回给客户端的原始信息,用Hash函数,生成摘要(digest)信息,然后用主机端的私钥对摘要(digest)信息加密,加密后的信息就成了数字签名。整个过程经历了三种信息1.原始信息。2.用Hash函数将原始信息转换成的摘要(digest)信息。3.用 ...
分类:
其他好文 时间:
2017-06-06 21:58:46
阅读次数:
145
此篇已收录至《大型网站技术架构》读书笔记系列目录贴,点击访问该目录可获取更多内容。 一、网站应用攻击与防御 二、信息加密技术与密钥安全 三、信息过滤与反垃圾 四、电子商务风险控制 五、学习总结 转眼之间,《大型网站技术架构》的读书笔记到此就结束了。最近时间非常紧,因此本篇没有详细对笔记进行介绍(本篇 ...
分类:
Web程序 时间:
2017-05-22 23:11:38
阅读次数:
327
转自:哈希(Hash)与加密(Encrypt)的基本原理、区别及工程应用 0、摘要 今天看到吉日嘎拉的一篇关于管理软件中信息加密和安全的文章,感觉非常有实际意义。文中作者从实践经验出发,讨论了信息管理软件中如何通过哈希和加密进行数据保护。但是从文章评论中也可以看出很多朋友对这个方面一些基本概念比较模 ...
分类:
其他好文 时间:
2017-04-16 14:59:45
阅读次数:
161
本文主要讲述使用SHA1算法计算信息摘要的过程。 安全体系(零)—— 加解密算法、消息摘要、消息认证技术、数字签名与公钥证书 安全体系(一)—— DES算法详解 安全体系(二)——RSA算法详解 为保证传输信息的安全,除了对信息加密外,还需要对信息进行认证。认证的目的有两:一是验证信息的发送者是合法 ...
分类:
编程语言 时间:
2017-03-09 21:47:32
阅读次数:
269
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在信息安全技术中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异。现在我们就几种常用的加密算法给大家比较一下。 DES加密算法 DES加密 ...
分类:
编程语言 时间:
2017-03-08 13:21:33
阅读次数:
253
OSI 七层模型通过七个层次化的结构模型使不同的系统不同的网络之间实现可靠的通讯,因此其最主要的功能就是帮助不同类型的主机实现数据传输 。 完成中继功能的节点通常称为中继系统。在OSI七层模型中,处于不同层的中继系统具有不同的名称。 一个设备工作在哪一层,关键看它工作时利用哪一层的数据头部信息。网桥 ...
分类:
其他好文 时间:
2017-02-04 12:19:49
阅读次数:
304