IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

加密

本文是探索真实用例场景的系列文章的第二部分,介绍与基于证书的 XML 标准加密相关的安全问题。详细阐述 XML 标准和 WS-Encryption 规范。提供的分步说明向您介绍了如何配置 IBM® WebSphere® DataPower® SOA Appliances 及其扩展功能以提升公钥基础结构 (PKI)

19日更新
标签: Websphere 加密 SOA XML
通过 IBM WESB 和 IBM WebSphere DataPower SOA Appliances 使 SOA

本文是从ASP.NE T 1.1升级到ASP.NET 2.0需要考虑的Cookie问题的补充,通过示例代码说明如何通过反射在ASP.NET 1.1与ASP.NET 2.0中获取随机生成的cookie加密与验证密钥。

27日更新
标签: 微软 ASP.NET 加密
如何在ASP.NET中获取随机生成的cookie加密与验证密钥

加密/解密是数据传输中保证数据安全性和完整性的常用方法,Java语言因其平台无关性,在Internet上的应用非常之广泛。使用DES算法加密Java源码在一定程度上能保护软件的产权。

19日更新
标签: 加密 Java
利用DES加密的算法保护Java源代码

随着邮件的普遍应用,越来越多的黑手伸向这个人们日益依赖的网上信息大道,只要我们从整体、全程打造安全的邮件系统,就可以很有效的保护我们电子邮件中的信息、资料、隐私等。综上所述,在现代社会里,电子邮件和网络上的文件传输已经成为生活的一部分,因而邮件的安全问题也就日益显得突出。而数字签名可以很有效的保护我们邮件的安全,希望本

15日更新
标签: 网络安全 加密
巧妙设置数字签名 提高企业邮件安全

此主题描述了开发人员在应用程序中提供加密功能时必须解决的绝大多数常规情况。每个场景都解释了任务,描述了任务可能发生的真实世界的情况,并且包括了示范如何使用加密应用程序块来完成任务的代码。

08日更新
标签: 微软 加密
Enterprise Library 加密应用程序块关键场景

MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由Mit Laboratory for Computer Science和Rsa data security inc的Ronald l. rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。

05日更新
标签: 微软 ASP.NET 加密
ASP.NET中MD5和SHA1加密的几种方法

Entrust公司全球副总裁Jay Kendry先生来到中国,畅谈了对中国网络安全市场的布局。

31日更新
标签: 访问控制 加密
让安全看得见!Entrust中国论道

IT部门当然是业务辅助部门,但这并不意味着IT部门只能充当被动救火员的身份。规范好,管理好IT业务,让IT管理员从简单的修机器、收邮件等低级劳动中摆脱出来,真正成为为IT管理服务的典范。这就是IT服务管理的理念。

27日更新
标签: 技术 加密
网管IT服务管理五个心得

如何让网游密码不被盗,一直以来都是大家争论不休的热点话题,比如最近较为火热的游戏卡丁车来说,其密码保护的方法,网上真是众说纷飞,到底哪个好用就连“无间道”也无法分清。如果自己亲身逐个尝试,需要花费很多精力和时间不说,其方法也未必行的通。于是经过笔者的苦心寻找和测试,终于发现了密无忧这款保护软件。

22日更新
保护财产 让网游密码从此不再被盗

黑客普遍使用的工具当中就有Google,它能够搜索并找到诸多网站的漏洞,譬如默认状态下的服务器登录页面。有人利用Google寻找不安全的网络摄像头、网络漏洞评估报告、口令、信用卡账户及其他敏感信息。Santy蠕虫和MyDoom的新变种最近就利用了Google的黑客功能(Google hacking)。甚至已经开始涌现出了Johnny.IHackStuff.com这样的网站,它们提供

04日更新
到底安全不安全? 网络安全五大误解

垂直市场结构 由于CRM市场还很不成熟,多数大型企业用户对CRM仍持观望态度。第一季度CRM销售主要集中在中型企业。根据赛迪顾问对中国IT应用市场的垂直划分标准,目前CRM软件的销售主要集中在企业,政府和教育部门目前还没有应用CRM软件的案例。Siebel、SAP、Oracle等国外厂商的主要目标客户是大型企业,国内厂商中的Turbo CRM的市场定位

28日更新
标签: Jboss 加密
CRM软件使用的结构分类

1、直接输入域名    一般情况下,不法分子利用欺骗性的电子邮件和伪造的网页(网页域名与真实的十分类似),骗取银行客户输入个人账户资料、密码等,并利用骗取的用户卡号和密码,制作成假的银行卡,在ATM上取钱或进行网上支付等活动,使用户蒙受经济损失。假冒网站的页面风格与真网站并无两样,但多出了要用户填写卡号一

拒绝银行帐号被“钓鱼”的技巧

1、直接输入域名    一般情况下,不法分子利用欺骗性的电子邮件和伪造的网页(网页域名与真实的十分类似),骗取银行客户输入个人账户资料、密码等,并利用骗取的用户卡号和密码,制作成假的银行卡,在ATM上取钱或进行网上支付等活动,使用户蒙受经济损失。假冒网站的页面风格与真网站并无两样,但多出了要用户填写卡号一

拒绝银行帐号被“钓鱼”的技巧

许多人对于自己的数据和网络目前有一种虚假的安全感;在边界安装了防火墙、在桌面上安装了防病毒和防间谍软件工具、使用加密技术发送和保存数据;此外,微软及各大安全公司不断增强安全工具和补丁程序……似乎可以松口气了,但果真如此吗? 以下是有关安全的五大误解,不妨看看你的数据是否有你想象中的那么安全。 误解一、

14日更新
到底安全不安全? 网络安全五大误解

Windows Vista向我们提供的绝不仅仅是绚丽的3D画面和更加人性化的操作,足够安全,也是微软的承诺之一。为了实现这个承诺,微软在Vista内集成了反间谍程序Windows Defender和防火墙,这保证了用户在对付网络外部的威胁上有了第一道防线。而在保护电脑内部文件的安全上,微软利用了一项新的技术,那就是BitLocker磁盘加密技

BitLocker磁盘加密技术

许多人对于自己的数据和网络目前有一种虚假的安全感;在边界安装了防火墙、在桌面上安装了防病毒和防间谍软件工具、使用加密技术发送和保存数据;此外,微软及各大安全公司不断增强安全工具和补丁程序……似乎可以松口气了,但果真如此吗?   以下是有关安全的五大误解,不妨看看你的数据是否有你想象中的那么安全。   

到底安全不安全? 网络安全五大误解

在本练习中将使用哈希加密密码并存储在XML文件中。

09日更新
标签: 加密
Enterprise Library 2.0:加密应用程序块(二)

通过本练习将学习通过加密来保护信息,在这里创建一个类似于IM的聊天应用程序,加密通信过程中的信息。

08日更新
标签: 加密
Enterprise Library 2.0:加密应用程序块(一)

通过该练习将学习使用AuthorizationProvider在应用程序中进行基于角色的授权。

08日更新
标签: 加密
Enterprise Library 2.0:安全应用程序块(二)

加密应用程序块简介 Microsoft Enterprise Library Cryptography Application Block 1.0 版简化了开发人员在其应用程序中集成加密功能的方式。应用程序可以使用应用程序块来执行各种任务,例如加密信息、从数据创建哈希,以及比较哈希值来检验数据是否被更改。加密应用程序块具有以下功能: •它可以减少编写样本代码

07日更新
标签: 加密 应用程序
加密应用程序块简介
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐