• 热门专题

  • 安全编程

  • MD5处理图片加密算法

    发表于:2014-05-08
  • AndroidMD5加密算与J2SE平台一模一样,因为Android平台支持java security MessageDigest这个包。实际上与J2SE平台一模一样。首先:输入一个String(需要加密的文本),得到一个加密输出String(加密后的文本)publ

  • 安全编程  标签:算法  图片  
  • 存储过程分页的注入问题以及解决

    发表于:2014-04-21
  • 最近发现,很久以前的一个项目中的查询竟然会注入sql,原来是使用的通用的存储过程分页,里面有个参数是@wherestr,这个参数是在拼接sql,所以会造成注入,这个真是蛋疼的问题。很多人没发现这个问题,所以在这里

  • 安全编程  标签:过程  问题  
  • Unity依赖注入使用详解

    发表于:2014-04-21
  • 写在前面构造器注入Dependency属性注入InjectionMethod方法注入非泛型注入标识键ContainerControlledLifetimeManager单例Unity注册配置问题Unity的app config节点配置后记  关于控制反转(InversionofControl)

  • 安全编程  标签:Unity依赖注入使用详解  
  • ARP数据包伪造

    发表于:2014-04-02
  • 一台网络中的计算机,其传递到网络中的数据包的内容是完全由其软硬件逻辑决定的,软件可以操控硬件,硬件亦是一种特殊的软件,所以,接收者只根据数据包的内容,绝不可能判定此数据包的真正来源,一切都是可以伪

  • 安全编程  标签:数据  
  • 再谈Cookies欺骗

    发表于:2014-03-26
  • 在上一篇关于cookies欺骗的随笔中,提到的解决方案是把密码MD5加密之后存入cookies中,确实这种方法实现了效果,不过把密码留在客户端等待着去被破解不是一个合适的方法,在此也感谢@老牛吃肉以及各位小伙伴们的

  • 安全编程  标签:  
  • 3DES加密解密

    发表于:2014-03-25
  • 3DES(或称为TripleDES)是三重数据加密算法(TDEA,TripleDataEncryptionAlgorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴

  • 安全编程  标签:加密解密  
  • Cookies欺骗分析与防护

    发表于:2014-03-25
  • 今天来谈谈cookies欺骗是怎么回事以及如何避免。用户在登录之后通常会保存用户信息,以便在其他需要权限的页面去验证用户信息是否具有访问权限。有同学说我在登录的时候已经很注意SQL注入问题了,还有什么不安全

  • 安全编程  标签:  
  • RSA加密数据Ukey解密

    发表于:2014-03-21
  • 背景1977年,RonaldRivest,AdiShamir和LeonardAdleman提出了一种实现方案,即RSA;它后来变成了非对称密码方案中使用最广泛的一种。RSA也成为Rivest-Shamri-Adkeman算法,他是目前最广泛的一种非对称密钥方案,

  • 安全编程  标签:数据  
  • 解密回文之栈

    发表于:2014-03-17
  • 上一节中我们学习了队列,它是一种先进先出的数据结构。还有一种是后进先出的数据结构它叫做栈。栈限定只能在一端进行插入和删除操作。比如说有一个小桶,小桶的直径只能放一个小球,我们现在向小桶内依次放入2号

  • 安全编程  标签:解密回文之栈  
  • Java加密算法DES

    发表于:2014-03-10
  • packagecom stone security;importjava security Key;importjavax crypto Cipher;importjavax crypto KeyGenerator;importjavax crypto SecretKey;importjavax crypto SecretKeyFactory;importjavax crypto spec

  • 安全编程  标签:Java加密算法DES  
  • 信息战(一)加密程序

    发表于:2014-03-03
  • TimeLimit:1000msMemoryLimit:65536KB64-bitintegerIOformat:%lldJavaclassname:MainPrevSubmitStatusStatisticsDiscussNextFontSize:+-在战争时期,各个国家都要保证军队的行动保密性,所以在信息传达时会采取各

  • 安全编程  标签:信息战      
  • 对称加密解密类

    发表于:2014-02-25
  • 参考多方代码,修改后适合自己用的,拿来与大家分享,可以对url或者是url参数进行加密解密。usingSystem;usingSystem Collections Generic;usingSystem Web;usingSystem Security Cryptography;usingSystem Text

  • 安全编程  标签:对称  加密解密    
  • 反汇编的入门例子3

    发表于:2014-02-21
  • 其他例子:http: blog csdn net lileiyang12 article details 19617151上边的链接有一些基本的知识,再次就不赘述了,下边这个代码是向一个窗体发送消息的,具体消息是鼠标左键点击的消息。 include<Windows h>

  • 安全编程  标签:反汇编    入门  
  • PE文件结构部分解析以及输入的定位

    发表于:2014-02-18
  • PE文件定义PE文件(Portableexecutable,可移植的可执行文件)文件格式,是微软WindowsNT,中Win32、Win32s中的可执行的二进制的文件格式。包括: exe, dll, sys, com, ocs PE文件最重要的两个因素:1 磁盘上的可执

  • 安全编程  标签:文件  结构  部分  
  • PNGEncrpyt加密和解密开发

    发表于:2013-12-27
  • 现在的手机游戏一般都是基于两个操作系统,Android和IOS,而这两个系统的应用程序的格式虽然不同,但从结构上基本上都是由可执行程序和各种资源组成。现在的手游市场非常大,国内的情况是通常一款游戏火起来后,

  • 安全编程  标签:PNGEncrpyt  加密  解密  
  • 基于RSA和DES双重加密的可靠通信

    发表于:2013-12-19
  • 我们用比较经典的银行和用户的消息传输来讲解RSA和DES在建立可靠通信的作用,首先,我们知道非对称性加密有两个Key,一个是公钥PublicKey,一个是私钥PrivateKey,私钥通常具有唯一性,而且不向外公开,而公钥可

  • 安全编程  标签:基于  双重  加密  
About IT165 - 广告服务 - 隐私声明 - 版权申明 - 免责条款 - 网站地图 - 网友投稿 - 联系方式
本站内容来自于互联网,仅供用于网络技术学习,学习中请遵循相关法律法规