点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 规则加密
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
使用PHP与SQL搭建可搜索的加密数据库
我们从一个简单的场景开始(这可能与很多地方政府或医疗保健应用非常相关): 您正在建立一个新系统,需要从其用户收集社会保障号码(SSN)。 规则和常识都规定用户的SSN应该在存储时加密。 鉴于他们的SSN,员工需要能够查看用户帐号。 我们先来看看这个问题的一些比较明显的答案。不安全(或其他不明智)的答案是非随机加密,大多数团队(特别是没有安全或加密专家的团队)明显的答案将是这样做: <?php class InsecureExampleOne { protec
所属分类:
其它
发布日期:2020-12-14
文件大小:120832
提供者:
weixin_38658405
手写SHA1加密算法(Java版)
开发微信公众号过程中,需要使用sha1加密算法与微信api对接,特此学习下sha1算法的实现。 1:安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准 (Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。 2:1byte等于二进制8位,则分成高四位和第四位进行加密解析。由于15在二进制中表示为”00001111″,则和15低四位与(&)运算,运算规则:0&0=0;
所属分类:
其它
发布日期:2020-12-21
文件大小:64512
提供者:
weixin_38711149
Discuz论坛密码与密保加密规则
Discuz密码加密规则: md5(md5(‘字符串’).’固定字串’); 固定字符串是在注册用户的时候随机生成的,且保存在数据表pre_ucenter_members的salt字段中。 举例:假如密码为 123456789 ,固定字符串为jb51, 那么加密规则为:md5(md5(‘123456789′).’jb51’); 得出的结果就是:96122ff0dd306c912aab15adccf21df1 Discuz密保加密规则: 加密过程是v
所属分类:
其它
发布日期:2020-12-19
文件大小:43008
提供者:
weixin_38605144
Python玩转加密的技巧【推荐】
密码学俱乐部的第一条规则是:永远不要自己发明密码系统。密码学俱乐部的第二条规则是:永远不要自己实现密码系统:在现实世界中,在实现以及设计密码系统阶段都找到过许多漏洞。 Python 中的一个有用的基本加密库就叫做 cryptography 。它既是一个“安全”方面的基础库,也是一个“危险”层。“危险”层需要更加小心和相关的知识,并且使用它很容易出现安全漏洞。在这篇介绍性文章中,我们不会涵盖“危险”层中的任何内容! cryptography 库中最有用的高级安全功能是一种 Fernet 实现。F
所属分类:
其它
发布日期:2021-01-01
文件大小:69632
提供者:
weixin_38538950
python实现对输入的密文加密
本文实例为大家分享了python实现对输入的密文加密的具体代码,供大家参考,具体内容如下 遇到这样一道题目,是要求把输入的明文进行加密,加密的方法是按照一定的转换规则进行相应的替换得到最终的密文 转换规则为: 把密码中出现的小写字母都变成对应的数字,数字和其他的符号都不做变换 密码中出现的大写字母则变成小写之后往后移一位,如:X,先变成小写,再往后移一位,就是y了 下面是具体实现: #!usr/bin/env python #encoding:utf-8 ''' __Author__:沂水寒
所属分类:
其它
发布日期:2020-12-26
文件大小:54272
提供者:
weixin_38716872
加州注册会计师协会推动加密货币会计准则明确性
点击上方“蓝色字”可关注我们! 暴走时评:加利福尼亚州注册会计师协会正在推动明确有关加密货币的会计和披露规则,理由是美国公认会计准则(GAAP)中缺乏针对加密货币的具体指导,GAAP是美国执行的标准会计协议。作者:Daniel Kuhn 翻译:Maya 加利福尼亚州注册会计师协会正在推动明确有关加密货币的会计和披露规则,理由是美国公认会计准则(GAAP)中缺乏针对加密货币的具体指导,GAAP是美国执行的标准会计协议。 这个由54名成员组成的委员会担心的是,对那些在财务报表中列出加
所属分类:
其它
发布日期:2021-01-08
文件大小:260096
提供者:
weixin_38742571
深入浅析Android手机卫士保存密码时进行md5加密
推荐阅读: 浅析Android手机卫士自定义控件的属性 浅析Android手机卫士关闭自动更新 详解Android 手机卫士设置向导页面 一般的手机没有root权限,进不去data/data目录,当手机刷机了后,拥有root权限,就可以进入data/data目录,查看我们保存的密码文件,因此我们需要对存入的密码进行MD5加密 获取MessageDigest信息摘要器对象,调用MessageDigest.getInstance(“md5”),参数:规则 调用MessageDigest对象的di
所属分类:
其它
发布日期:2021-01-05
文件大小:55296
提供者:
weixin_38658086
2020年加密货币犯罪和反洗钱报告
区块链分析解决方案帮助加密交易所识别涉及无托管钱包的风险交易。VASP 可以通过无托管钱 包的地址追踪资金,从而获得与高风险地址和交易对手相关的洞察。这种透明性使人们能够洞悉与 无托管型加密资产钱包相关的风险,而在交易法定货币或现金时无法获悉这些风险。 这些拟议的要求基本上只是金融机构长期遵守的现金(现金和电子资金转账)规则的应用,这 些规则已应用于某些虚拟资产交易。但是,从调查的角度看,拟议的规则可能会将犯罪活动延伸到 区块链的更多隐蔽角落,将严重阻碍调查的成功。犯罪分子可能会使用未注册的 P
所属分类:
其它
发布日期:2021-03-25
文件大小:1048576
提供者:
weixin_38646645
浅谈Web是否应该被加密?
成立于1990年的电子前线基金会是一个非营利组织。它在2010年6月发布了HTTPSEverywhere的beta测试版。8月4日,HTTPSEverywhere的1.0版发布,包括了数百个新加的站点,以及精心制定的从HTTP转到HTTPS的规则。HTTPS现在是互联网安全和隐私保护的基石。 成立于1990年的电子前线基金会是一个非营利组织。它在2010年6月发布了HTTPSEverywhere的beta测试版。8月4日,HTTPSEverywhere的1.0版发布,包括了数百个新加的站点,
所属分类:
其它
发布日期:2021-03-23
文件大小:77824
提供者:
weixin_38741996
基于非均匀二阶可逆细胞自动机平衡规则的图像加密算法
基于非均匀二阶可逆细胞自动机平衡规则的图像加密算法
所属分类:
其它
发布日期:2021-03-14
文件大小:2097152
提供者:
weixin_38564990
galopush:一个使用golang实现的push代理,推送协议采用自定义二进制协议,传输数据简单加密,业务实现push,callback,im,后台消息系统采用nsq-源码
加洛普什 一个使用golang编写的push代理,接收来自调用方的push,callback,im请求,并按照既定规则切换到区分用户,区分终端类型的终端。galopush内部由comet和router组成,一个router管理多个comet,并发实现commit负载均衡; comet从nsq订阅业务消息,并根据规则路由到comet,由comet将消息推送到终端; comet接收来自终端的消息请求,并通过消息发布到nsq,由业务层自行获取。与终端(已定义Android,iOS,winPhone,w
所属分类:
其它
发布日期:2021-03-11
文件大小:58368
提供者:
weixin_42138139
Kubernetes-templates:Kubernetes YAML模板-最佳实践,技巧和窍门已直接导入到生产部署模板中-加上CICD Jenkins和TeamCity,带有ACME的证书管理器让我们加密免费入口自动SSL证书,补丁,K
Kubernetes模板 Kubernetes YAML模板。 包含在生产环境中学习到的各种最佳实践,技巧和窍门。 从 / 开始,高级用户请参阅 。 包含用于使用静态公共IP并锁定GKE生成的GCP防火墙规则,Cloudflare代理IP等的配置。 使用Jenkins和TeamCity在Kubernetes上进行高级自动缩放CI / CD。 最好的文档链接位于每个yaml的顶部,用于快速引用(此高级可以通过热键打开当前文件的URL!) 与direnv一起使用以将正确的Kuberne
所属分类:
其它
发布日期:2021-03-09
文件大小:74752
提供者:
weixin_42122988
基于非均匀二阶可逆细胞自动机且平衡规则的图像加密算法
基于非均匀二阶可逆细胞自动机且平衡规则的图像加密算法
所属分类:
其它
发布日期:2021-03-08
文件大小:2097152
提供者:
weixin_38743506
ApplicationInspector:源代码分析器,用于显示感兴趣的功能和其他特征,以回答“代码中包含什么?”的问题。 通过基于json的规则引擎快速使用静态分析。 非常适合在使用前扫描组件或检测功能级别变化-源码
介绍 Microsoft Application Inspector是一种软件源代码表征工具,可帮助基于众所周知的库/ API调用识别第一方或第三方软件组件的编码功能,并且在安全和非安全用例中很有帮助。 它使用数百种规则和正则表达式模式来展现源代码的有趣特征,以帮助确定软件是什么或从软件使用的文件操作,加密,shell操作,云API,框架等中确定了什么功能,并且受到了业界的关注。作为 , , , / , ,Twitter等上的OSS的一项新的宝贵贡献,并首次在上。 Applicat
所属分类:
其它
发布日期:2021-02-26
文件大小:1048576
提供者:
weixin_42117150
node-b2ens:这是一个实用程序,旨在将本地目录备份(同步)到Backblaze B2存储桶,并在此过程中对文件进行加密-源码
B2ENS B2加密-n-同步 该实用程序旨在将本地目录备份(同步)到存储桶,并在此过程中对文件进行加密。 同步规则 该应用程序比较本地目录和远程存储区,并比较每个文件: 如果文件位于本地但不位于远程,则将其上传 如果文件位于远程但不在本地,则将其隐藏在B2上 如果文件在本地和远程都存在,但修改时间不同,则上传本地副本并覆盖远程副本注意:即使远程修改时间较新,它仍将上载本地副本! 本地文件将永远不会被修改。 该工具旨在允许您将本地目录备份到Backblaze B2,而不是将B2用作Drop
所属分类:
其它
发布日期:2021-02-25
文件大小:35840
提供者:
weixin_42105816
均值回归交易者:PythonC ++ SQL代码自动交易股票和加密货币-源码
#Python均值回归交易 在此处找到摘要和仪表板 关于代码注释的注释:交易加密货币和股票的方法完全相同,但是股票面临不同的约束(即,您必须购买整数计价的股票)。 在密码bot的代码中,注释比在股票bot的注释中更为详尽。 只需知道股票机器人和加密机器人之间的唯一区别就是他们必须遵循的规则(市场时间,整数数量,费用结构等)。 关于优化的注意事项:如果您需要自己编译c ++文件(如果您不是在linux上编译的),那么我强烈建议使用-Ofast标志。 另外,您必须将二进制文件命名为“ opt”和“
所属分类:
其它
发布日期:2021-02-21
文件大小:1048576
提供者:
weixin_42117340
redoctober:用于两人规则样式文件加密和解密的Go服务器-源码
红色十月 Red October是基于软件的样式的加密和解密服务器。 建筑 此项目需要或更高版本进行编译。 通过运行go version验证您的go version : $ go version go version go1.4 与任何Go程序一样,您确实需要相应地设置。 使用Go设置,您可以下载和编译源代码: $ go get github.com/cloudflare/redoctober 并运行测试: $ go test github.com/cloudflare/redoctob
所属分类:
其它
发布日期:2021-02-20
文件大小:687104
提供者:
weixin_42151729
基于演化硬件的图像加密技术研究
本文将演化硬件和细胞自动机图像加密相结合, 提出了一种将演化硬件应用到图像加密中的新技术。通过对基本逻辑电路的演化找出正确的加密规则( 搜索密钥) , 继而采用反向迭代加密技术对图像进行加密和解密。演化硬件既可以作为搜索密钥工具, 也可以作为规则表的逻辑电路, 密钥更换时不需要更换硬件, 增加了硬件的重用性, 而且实现了密钥分散, 使加密安全性得到了增强。实验证实了该技术的可行性, 取得了良好的加密效果。
所属分类:
其它
发布日期:2021-02-20
文件大小:488448
提供者:
weixin_38589795
霓虹灯:仅CPU,抗量子,ARM优化的加密货币-源码
氖 Neoncoin是一种实验性的新型数字货币,可以立即向世界任何地方的任何人付款。 Neoncoin使用对等技术在没有中央授权的情况下进行操作:管理交易和发行资金是由网络集体进行的。 Neoncoin也是可以使用该货币的开源软件的名称。 Neoncoin是量子证明的,这意味着什么? 好吧,在几年之内,量子计算机就会问世,它们的计算能力可以破坏比特币的私钥,但不能破坏Neoncoin的私钥! 我们使用Falcon-512作为签名算法,而不是ECDSA。 Neoncoin还遵循Satoshi
所属分类:
其它
发布日期:2021-02-14
文件大小:3145728
提供者:
weixin_42152298
DNA序列和分数阶Chen超混沌系统彩色图像加密
针对彩色图像加密的特点,为了减弱图像相关性、加大密钥空间、提高安全性,提出DNA序列和分数阶Chen超混沌系统彩色图像加密算法。该算法将三维的彩色图像转换成三个二维DNA序列矩阵,利用分数阶Chen超混沌系统产生的混沌序列将三个DNA序列矩阵进行位置置乱,将置乱的三个DNA序列矩阵分别分成相等的小块,利用分数阶Chen混沌系统和DNA序列加法法则将块相加,重新组合小块并利用DNA解码规则得到彩色加密图像。仿真结果和安全性分析表明,与其他图像加密算法对比,该算法降低了算法空间和时间需求,相关性低,
所属分类:
其它
发布日期:2021-02-12
文件大小:10485760
提供者:
weixin_38537689
«
1
2
3
4
5
6
7
8
9
10
...
27
»