您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 中国网页防篡改软件大全

  2. 全国13家网页防篡改厂家列表,2010年3月份有效数据。
  3. 所属分类:专业指导

    • 发布日期:2010-09-20
    • 文件大小:145kb
    • 提供者:jiacheng_wsl
  1. WORD文档输入输出控件(ioWord.ocx)5

  2. WORD文档输入输出控件简介(ioWord.ocx): WORD文档填写器是按照WORD文档书签所指定的数据库数据(及图片)按格式填写到WORD文档中的程序体。可在线编辑,提取指定位置文档数据,并防篡改等。主要用于各种信息管理系统中报表或格式文档的自动制作及生成。 可提供OCX控件或进一步定制开发。QQ:3013199691
  3. 所属分类:管理软件

    • 发布日期:2014-05-21
    • 文件大小:5mb
    • 提供者:tian561221
  1. 电子数据保全

  2. 电子数据保全,防数据信息被篡改,广泛用于互联网、物联网企业以及公民个人信息保护领域。
  3. 所属分类:网络安全

    • 发布日期:2015-10-11
    • 文件大小:9mb
    • 提供者:chmlaw
  1. WORD文档io控件(ioWord.ocx)

  2. WORD文档填写器是按照WORD文档书签所指定的数据库数据(及图片)按格式填写到WORD文档中的程序体。可在线编辑,提取指定位置文档数据,并防篡改等。主要用于各种信息管理系统中报表或格式文档的自动制作及生成。 可提供OCX控件或进一步定制开发。
  3. 所属分类:管理软件

    • 发布日期:2016-06-25
    • 文件大小:5mb
    • 提供者:tian561221
  1. webapi接口请求数据防篡改

  2. 自己简单实现的一个webapi接口请求时验证客户端传送数据防止被篡改的组件,需要客户端配合签名,不懂的想想支付宝的支付接口签名,业务逻辑一样。
  3. 所属分类:C#

    • 发布日期:2016-08-17
    • 文件大小:4kb
    • 提供者:sy125603147
  1. android 安卓应用 防二次打包 防重签名 防篡改 安全加固

  2. 目前移动领域出现了相当部分的安全问题,新的恶意软件层出不穷,同时,企业对敏感数据保密性意识日益提高,作为移动开发者,有责任对最终用户的隐私和安全承担更多责任。另一方面,APP被篡改、盗用,直接伤害了开发者的知识和劳动权益,移动开发者有必要保护自己的利益不受损失。 这里实现了安卓移动APP防二次打包、防重签名、防篡改的自动化一键式加固工具。成熟的安全加固方案,均已实现和投入使用,解决了企业和个人的安全问题。针对开发者指定的移动应用(apk),以本地工具的方式,自动完成加固。技术实现上,类似360
  3. 所属分类:Android

    • 发布日期:2018-07-22
    • 文件大小:10mb
    • 提供者:allen_wangxu
  1. 区块链数据隐私保护研究

  2. 区块链是一种具有去中心化、安全可信、防篡改和可编程等特点的分布式账本技术。区块链系统的公开 透明特性使用户交易隐私受到严重威胁,针对此问题设计了不同应用场景相应的隐私问题解决方案。首先介绍区 块链技术且基本工作原理,并介绍区块链中典型的隐私问题,如交易隐私问题和账户隐私问题;其次,将现有典型 的区块链隐私保护方案分为3 种,即混币方案、密码学方案和安全通道方案,并对这3 种区块链隐私保护技术方案 进行综合而全面的介绍;最后,对区块链数据隐私保护技术进行分析并展望其在物联网安全领域的应用与发展。
  3. 所属分类:比特币

    • 发布日期:2019-03-24
    • 文件大小:1mb
    • 提供者:r78zyang
  1. 区块链渗入数据交易__解决溯源与授权_痛点

  2. 区块链技术通过去中心化的方式维护了一个可靠数据库,是一个自带信任、防篡改及能进行多签名复杂权限管理的分布式记录系统,利用区块链可以集成不同数据库中的信息,创建互操作性,实现数据共享以及安全可靠存储数据。 数据流通,是指数据从最初收集的主体转移到另外一个主体的过程。这种情况下,数据脱离了原有使用场景,变更了使用目的。在数据流通的过程中,一般都是提供方和需求方直接对接,也有经过第三方平台的情况。以货币换取数据的行为称为数据 交易。数据资源的流动性和可获取性是大数据应用和产业发展的基础。从2014年至
  3. 所属分类:Dapp

    • 发布日期:2020-05-03
    • 文件大小:963kb
    • 提供者:kamo54
  1. 数据签名防篡改工作原理和例子

  2. 数据签名防篡改工作原理和例子
  3. 所属分类:其它

    • 发布日期:2019-08-10
    • 文件大小:55kb
    • 提供者:weixin_39841365
  1. LKT4200 32位高端防盗版加密芯片

  2. LKT4200 32位高端加密IC是目前行业最高端性能的防盗版加密芯片,芯片采用32位CPU(获得全球最高安全等级EAL5+的智能卡芯片),10K RAM ,支持ISO7816及UART通信,通讯速率最高可达近1Mbps;用户程序存储区容量最高可达420K字节。在超高安全等级加密的同时,速度大大超越一般8位或16位加密芯片。   产品特点: •   高性能、低功率32位CPU内核,指令支持标准C; •   64-420K以上字节FLASH,可以灵活作为程序存储区和数据存储器; •   内嵌真
  3. 所属分类:其它

    • 发布日期:2012-10-12
    • 文件大小:16kb
    • 提供者:lingkes2006
  1. 区块链下电力数据的统一监管与共享交易模型*

  2. 传统模式下能源数据正面临着易篡改、复制和泄密等安全风险,难以实现可信可靠的数据监管和共享。因此,以私有链、联盟链和公有链三种类型区块链搭建能源数据监管和交易逻辑架构,着重分析了区块链支撑数据的分布式存储、防篡改、可溯源监管和交易机制。并且以不同发电厂的数据类型为例,结合发电集团大数据分析结果模型,提出基于区块链的电力数据统一监管与共享交易模型,设计基于摘要目录树集中式检索的电力数据共享交易第三方平台,形成了区块链下以“弱化第三方数据集中托管中心,强化点对点交易”为特点的数据共享交易机制。
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:622kb
    • 提供者:weixin_38573171
  1. 通信与网络中的浅谈企业数据库系统防黑客入侵技术全

  2. 1.前言   随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。   计算机技术的内容非常广泛,可粗分为计算机系统技术、计算机器件技术、计算机部件技术和计算机组装技术等几个方面。计算机技术包括:运算方法的基本原理与运算器设计、指令系统、中央处理器(CP
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:119kb
    • 提供者:weixin_38595690
  1. 数据加密技术在嵌入式系统中的应用

  2. 在装备的试用状态管理和敏感数据保护等方面,数据加密技术的应用越来越广泛。针对嵌入式系统的特点和数据加密需求,给出了一种可应用到嵌入式系统的数据加密算法。该方法在随机数序列的基础上实现数据加密,并综合应用了数据二次寻址、置换表、数据字节运算、改进的循环冗余校验等技术,相同明文每次加密后形成的密文数据各不相同,具有加密强度高、算法容易实现、密文数据防篡改等特点。该技术已成功应用于C8051F020和MSP430F135单
  3. 所属分类:其它

    • 发布日期:2020-10-18
    • 文件大小:180kb
    • 提供者:weixin_38718262
  1. DS3655:一款防篡改存储器

  2. DS3655是一款防篡改存储器,特别用于需要数据保护和要求高安全性的设备。器件包括64字节专有的无痕迹存储器,该存储器可在100ns时间内快速擦除。器件内置温度传感器以及四路篡改检测逻辑输入,这些输入可连接至外部传感器、联动装置或防篡改网络。可通过I?C兼容的接口实现通信。   在发生主电源失效时,自动切换至外部电池电源以保持内部存储器、历时计数器和篡改检测电路的正常工作。此外,还提供输出信号,用于标记篡改事件、监测内部振荡器以及使用系统电源或电池为外部电路供电。   关键特性   ●
  3. 所属分类:其它

    • 发布日期:2020-11-03
    • 文件大小:54kb
    • 提供者:weixin_38716872
  1. 基于区块链技术的北向数据防篡改方案.pdf

  2. 5G 网络建设是我国重要的国家战略,当前 5G 基站已经大规模建设,北向数 据是移动通信中重要的性能指标,保证北向数据的准确性对于现有 5G 网络的规 划、建设和运维具有重要意义。在移动通信传统的网管信息化系统中,北向数据 在收集、存储和使用的过程中存在数据被篡改的问题,且现有系统数据检测采用 人工方式,在北向数据数据量巨大的情况下,不仅无法保证检查的全面性,而且 会耗费巨大的人力、物力、财力。本方案针对这一问题,首先对传统信息化系统 进行了详细介绍,包括传统北向数据网管系统的业务流程、北向数据
  3. 所属分类:Dapp

    • 发布日期:2020-11-11
    • 文件大小:1mb
    • 提供者:ws327443752
  1. 电源技术中的奥地利微电子推出单相防篡改液晶电度计量IC

  2. 奥地利微电子公司(austriamicrosystems)宣布,随着内置闪存的单相系统级芯片计量集成电路的推出,公司旗下的电度表集成电路产品系列又添一款新产品—AS8268。AS8268为液晶显示仪表提供了集成的系统级芯片解决方案,并通过系统内置的高性能闪存,提供了安全的程序和数据。     AS8268还能满足公用事业的全部防篡改要求,并可配备客户规定的LCD显示屏。基于AS8268的仪表只需极少的外部元件,从根本上提高了仪表的可靠性,并降低了仪表系统的成本。    AS8268集成了单相电度
  3. 所属分类:其它

    • 发布日期:2020-11-25
    • 文件大小:51kb
    • 提供者:weixin_38737144
  1. 显示/光电技术中的奥地利微电子推出新型单相防篡改液晶电度计量集成电路

  2. 全球领先的通信、工业、医疗及汽车应用集成电路设计者和制造商奥地利微电子公司(austriamicrosystems)宣布,随着内置闪存的单相系统级芯片计量集成电路的推出,公司旗下的电度表集成电路产品系列又添一款新产品—AS8268。AS8268为液晶显示仪表提供了集成的系统级芯片解决方案,并通过系统内置的高性能闪存,提供了安全的程序和数据。   AS8268还能满足公用事业的全部防篡改要求,并可配备客户规定的LCD显示屏。基于AS8268的仪表只需极少的外部元件,从根本上提高了仪表的可靠性,
  3. 所属分类:其它

    • 发布日期:2020-11-25
    • 文件大小:59kb
    • 提供者:weixin_38704922
  1. 安防与监控中的Maxim安全监控器DS3650内置篡改检测比较器

  2. Maxim Integrated Products(美信)推出DS3650 SPI兼容电池备份安全控制器以及监控器,内置温度和电压监视。DS3650内置电池备份控制器、系统电源监视器、CPU监控器、温度传感器以及两路篡改检测比较器,专门设计可满足PCI-PED(支付卡行业-PIN访问设备)认证的严格要求。DS3650的高集成度和先进的安全特性使其理想用于数据保护和安全至关重要的电子收款机(POS)终端、PIN焊盘以及其它设备。     DS3650具有两路篡改检测比较器输入可用于接口,并且具
  3. 所属分类:其它

    • 发布日期:2020-12-01
    • 文件大小:67kb
    • 提供者:weixin_38709511
  1. 使用数字签名实现数据库记录防篡改(Java实现)

  2. 本文大纲 一、提出问题 二、数字签名 三、实现步骤 四、参考代码 五、后记 六、参考资料 一、提出问题 最近在做一个项目,需要对一个现成的产品的数据库进行操作,增加额外的功能。为此,需要对该产品对数据库有什么操作进行研究(至于怎么监控一个产品的操作会引发什么数据库操作,以后会详细解说)。本来已经对数据库的操作了如指掌的,无意中发现数据库表里的每条记录都会有这样一个字段: 这感觉不妙了,字段名叫signature,顾名思义,就是签名的意思呀。难道数据库表中的每条记录都会有签名?也就是说如果我不能
  3. 所属分类:其它

    • 发布日期:2020-12-25
    • 文件大小:198kb
    • 提供者:weixin_38751016
  1. 基于区块链的分布式电能量数据可信存储机制

  2. 针对电能量数据中心化存储面临中心单点故障、恶意篡改等问题,利用区块链的去中心化、防篡改、高度可拓展特点,通过构建电能量数据星际存储联盟链(ISCB),提出一种包括身份认证、传感数据上传、IPFS(星际文件系统)存储、区块链上传、访问验证5个部分的可信存储机制。针对电能量数据来源广、容量大等特点,将区块链技术与星际文件系统相结合,链上保存 IPFS 返回的数据哈希及查询属性,有效地解决了电能量数据区块链存储扩容及数据篡改识别问题。
  3. 所属分类:其它

« 12 3 4 5 6 »