精华内容
下载资源
问答
  • 常用的加密算法有哪些

    千次阅读 2016-12-08 14:47:57
    常见加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。 指加密和解密使用相同密钥...假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要2个密钥并交换使用,如果企业内用户n个

    常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。

    指加密和解密使用相同密钥的加密算法。

    常见的对称加密算法有DES、3DES、和AES等;


    对称加密
    指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要2个密钥并交换使用,如果企业内用户有n个,则整个企业共需要n×(n-1) 个密钥,密钥的生成和分发将成为企业信息部门的恶梦。对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去——如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。
    常见的对称加密算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES

    非对称加密
    指加密和解密使用不同密钥的加密算法,也称为公私钥加密。假设两个用户要加密交换数据,双方交换公钥,使用时一方用对方的公钥加密,另一方即可用自己的私钥解密。如果企业中有n个用户,企业需要生成n对密钥,并分发n个公钥。由于公钥是可以公开的,用户只要保管好自己的私钥即可,因此加密密钥的分发将变得十分简单。同时,由于每个用户的私钥是唯一的,其他用户除了可以可以通过信息发送者的公钥来验证信息的来源是否真实,还可以确保发送者无法否认曾发送过该信息。非对称加密的缺点是加解密速度要远远慢于对称加密,在某些极端情况下,甚至能比非对称加密慢上1000倍。
    常见的非对称加密算法有:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)
    Hash算法
    Hash算法特别的地方在于它是一种单向算法,用户可以通过Hash算法对目标信息生成一段特定长度的唯一的Hash值,却不能通过这个Hash值重新获得目标信息。因此Hash算法常用在不可还原的密码存储、信息完整性校验等。
    常见的Hash算法有MD2、MD4、MD5、HAVAL、SHA
    加密算法的效能通常可以按照算法本身的复杂程度、密钥长度(密钥越长越安全)、加解密速度等来衡量。上述的算法中,除了DES密钥长度不够、MD2速度较慢已逐渐被淘汰外,其他算法仍在目前的加密系统产品中使用。

    展开全文
  • 假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要2个密钥并交换使用,如果企业内用户n个,则整个企业共需要n×(n-1) 个密钥,密钥生成和分发将成为企业信息部门恶梦。对称加密算法安全
     
    
    常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。

    对称加密
    指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要2个密钥并交换使用,如果企业内用户有n个,则整个企业共需要n×(n-1) 个密钥,密钥的生成和分发将成为企业信息部门的恶梦。对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去——如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。
    常见的对称加密算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES

    非对称加密

    指加密和解密使用不同密钥的加密算法,也称为公私钥加密。假设两个用户要加密交换数据,双方交换公钥,使用时一方用对方的公钥加密,另一方即可用自己的私钥解密。如果企业中有n个用户,企业需要生成n对密钥,并分发n个公钥。由于公钥是可以公开的,用户只要保管好自己的私钥即可,因此加密密钥的分发将变得十分简单。同时,由于每个用户的私钥是唯一的,其他用户除了可以可以通过信息发送者的公钥来验证信息的来源是否真实,还可以确保发送者无法否认曾发送过该信息。非对称加密的缺点是加解密速度要远远慢于对称加密,在某些极端情况下,甚至能比非对称加密慢上1000倍。
    常见的非对称加密算法有:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)
    Hash算法

    Hash算法特别的地方在于它是一种单向算法,用户可以通过Hash算法对目标信息生成一段特定长度的唯一的Hash值,却不能通过这个Hash值重新获得目标信息。因此Hash算法常用在不可还原的密码存储、信息完整性校验等。
    常见的Hash算法有MD2、MD4、MD5、HAVAL、SHA
    加密算法的效能通常可以按照算法本身的复杂程度、密钥长度(密钥越长越安全)、加解密速度等来衡量。上述的算法中,除了DES密钥长度不够、MD2速度较慢已逐渐被淘汰外,其他算法仍在目前的加密系统产品中使用。
    展开全文
  • 常用的电子邮箱网易、QQ、tom vip邮箱等,我这几个邮箱都,使用中垃圾邮件最少,安全性好的是TOMVIP邮箱。以下为大家摘录了些安全使用邮箱的方法,供参考。 ①设置强密码登录。 用户在邮件中存入个人资料、数据...

    常用的电子邮箱有网易、QQ、tom vip邮箱等,我这几个邮箱都有,使用中垃圾邮件最少,安全性好的是TOMVIP邮箱。以下为大家摘录了些安全使用邮箱的方法,供参考。
    在这里插入图片描述

    ①设置强密码登录。

    用户在邮件中存入个人资料、数据或隐私文件时,首先需要注意邮箱登录密码是否为高强度密码。

    ②邮件数据加密。

    涉及敏感数据的邮件一定要进行加密,商务密邮采用高强度国密算法,对邮件正文、附件、图片等数据进行加密后发送,实现数据在传输中及邮件系统存储中均以密文形式,非授权用户无法解密邮件,即便邮箱被盗,不法分子也无法查看、篡改和复制里面的内容。

    ③限制邮件内容。

    商务密邮邮件防泄漏系统,针对邮件正文、附加文件、文档、文本进行扫描,未经授权有任何涉密内容发出,立刻进行阻断,并上报进行审批。

    ④内部邮件不外泄。

    商务密邮离职管控,配置员工通讯权限,非企业人员或离职人员不能收查企业邮件,离职人员在职时邮件,全部不能查看,有效管控内部邮件不外泄。

    ⑤邮件水印。

    邮件状态跟踪,商务密邮的水印邮件,邮件内容或应用程序的每个界面都有可追踪的溯源信息,管理员可随时查看邮件发送详情,即便出现拍照或第三方软件截图等形式泄漏,也会快速找到泄漏根源,把损失降到最低。

    展开全文
  • MYSQL常用命令大全

    2011-05-30 13:31:24
    MySql的用户管理是通过 User表来实现的,添加新用户常用的方法有两个,一是在User表插入相应的数据行,同时设置相应的权限;二是通过GRANT命令创建具有某种权限的用户。其中GRANT的常用用法如下: grant all on mydb...
  • 此数组元素数大于实际存储的数据以便增加和插入元素,它们都允许直接按序号索引元素,但是插入元素要涉及数组元素移动等内存操作,所以索引数据快而插入数据慢,Vector由于使用了synchronized方法(线程安全),...
  • 入门学习Linux常用必会60个命令实例详解doc/txt

    千次下载 热门讨论 2011-06-09 00:08:45
    因为Linux与Windows不同,其后台运行着许多进程,所以强制关机可能会导致进程的数据丢失,使系统处于不稳定的状态,甚至在的系统中会损坏硬件设备(硬盘)。在系统关机前使用 shutdown命令,系统管理员会通知所有...
  • 数据库安全性

    2020-04-29 16:07:01
    数据库的安全性控制数据库安全性威胁数据库安全性的因素数据库系统中常用的安全控制方法和技术有哪些?1.用户身份鉴别2.自主存取控制和强制存取控制技术3.视图技术4.审计技术5.数据加密存储和加密传输试述数据库安全...

    数据库安全性

    数据库的安全性:保护数据库以防止不合法使用所造成的数据泄露、更改或破坏。

    威胁数据库安全性的因素

    1. 非授权用户对数据库的恶意存取和破坏

    2. 数据库中重要或敏感的数据被泄露

    3. 安全环境的脆弱性

    数据库系统中常用的安全控制方法和技术有哪些?

    1.用户身份鉴别

    方法:

    静态口令鉴别

    动态口令鉴别

    生物特征鉴别

    智能卡鉴别

    2.自主存取控制和强制存取控制技术

    存取控制包括定义用户权限和合法权限检查。
    定义用户权限:用户对某一数据对象的操作权力称为权限。DBMS必须提供适当的语言来定义用户权限,这些定义经过编译后存储在数据字典中,被称做安全规则或授权规则。
    合法权限检查:用户发出存取数据库的操作请求(操作类型、操作对象、操作用户),DBMS查找数据字典,根据安全规则进行合法权限检查。

    1. 自主存取控制:用户对于不同的数据库对象有不同的存取权限,不同的用户对同一对象也有不同的权限,而且用户还可将其拥有的存取权限转授给其他用户,非常灵活。
    • 用户权限:数据库对象和操作类型
    • 授权:定义存取权限
      • GRANT语句
      • REVOKE语句
    1. 强制存取控制:每一个数据库对象被标以一定的密级,每一个用户也被授予某一个级别的许可证。对于任意一个对象,只有具有合法许可证的用户才可以存取,比较严格。

    3.视图技术

    为不同用户定义不同的视图,把数据对象限制在一定的范围内。即通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动对数据提供一定程度的安全保护。

    4.审计技术

    审计功能:把用户对数据库的所有操作自动记录下来放入审计日志中,审计员可以利用审计日志监控数据库中的各种行为,重现导致数据库现有状况的一系列事件,找到非法存取数据的人、时间和内容等。

    • 对修改SC表结构或修改SC表数据的操作进行审计
      AUDIT ALTER,UPDATE
      ON SC;
    • 取消对SC表的一切审计
      NOAUDIT ALTER,UPDATE
      ON SC;

    5.数据加密存储和加密传输

    数据加密:是防止数据库数据在存储和传输中失密的有效手段

    机密基本思想:根据一定算法将原始数据(明文)变换为不可直接识别的格式(密文),从而使得不知道解密算法的人无法获知数据的内容。

    数据加密:存储加密和传输加密

    存储加密

    • 透明存储加密:时内核级加密保护方式,对用户完全透明。数据在写到磁盘时对数据进行加密,授权用户读取数据时再对其进行解密。
    • 非透明存储加密:通过多个加密函数实现的。

    传输加密:在B/C结构中,如果用户与服务器之间采用明文方式传输数据,容易被网络恶意用户截获或篡改,存在安全隐患。故DBMS提供了传输加密功能。

    试述数据库安全性和计算机系统安全性的关系?

    计算机系统安全措施是一级一级层层设置

    1. 系统首先根据输入的用户标识进行用户身份鉴定,合法的用户准许进入。
    2. 用户进入系统,DBMS要进行存取控制,只允许用户执行合法操作。
    3. 操作系统也会有自己的保护措施。
    4. 数据库有密码存储保护数据。

    数据库安全保护的存取控制流程

    1. DBMS对提出SQL访问请求的数据库用户进行身份鉴别。
    2. 在SQL处理层进行自主存取控制和强制存取控制,以及推理控制。
    3. 对用户访问行为和系统关键操作进行审计。
    4. 对异常用户行为进行检测和处理。
    5. 在数据存储层,DBMS存放用户数据,和安全数据,提供存储加密功能。
    展开全文
  • ASP只是一个一般的引擎,具有支持多种语言的能力,不过默认的并且是最常用的还是VBScript。 mod_perl与Perl一样强大,只是更快一些。 二、PHP入门 PHP站点的在线教程已经很棒了。在那里还有一些其他教程的链接。...
  • Http和Https

    2020-12-23 21:38:39
    文章目录一、HTTP1、常用的HTTP方法有哪些?2、GET方法与POST方法的区别3、HTTP请求报文与响应报文格式4、常见的HTTP相应状态码5、HTTP1.1版本新特性6.Http协议实现的原理机制二、Https1、HTTP的缺点与HTTPS2、HTTPS...
  • 现用户甲要通过互联网向用户乙发送一条需要保密信息,但信道是不安全,问他们是否仍然可以而使用数据加密方法。如果可以,应使用哪种方法,具体怎么做? 综合发挥两种加密算法优点,既利用了...
  • 涵盖了所有重要oracle 体系结构特性,包括文件、内存结构和进程,锁和闩,事务、并发和多版本,表和索引,数据类型,分区和并行,以及数据加密等,并利用具体例子来全面介绍每个特性,不仅讨论了各个特性是什么...
  • 通过常用的反编译工具加强对源代码保护的认识,使用混淆器和加密等方式对源代码作了初步保护。同时演示了编写程序时如何考虑攻击者对类、成员变量、方法等方面的攻击。 第四章 解决的主要问题——确定数据的完整性和...
  • 开启防复制功能,可以有效的防止网站的资料被其他人轻易的复制走,自己辛苦添加的数据不易被其他人拿走,有效屏蔽了鼠标右键、鼠标选择内容、全选等操作。 二二、增加最近浏览商品功能 新增最新的商品浏览功能,...
  • **( 5 )数据加密:**对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。 4、试述关系模型的三类完整性规则,并举例说明。 实体完整性:所谓的实体完整性就是指关系(所谓的关系就是...
  • java 面试题 总结

    2009-09-16 08:45:34
    1、面向对象特征有哪些方面 1.抽象: 抽象就是忽略一个主题中与当前目标无关那些方面,以便更充分地注意与当前目标有关方面。抽象并不打算了解全部问题,而只是选择其中一部分,暂时不用部分细节。抽象包括...
  • 通过常用的反编译工具加强对源代码保护的认识,使用混淆器和加密等方式对源代码作了初步保护。同时演示了编写程序时如何考虑攻击者对类、成员变量、方法等方面的攻击。 # 第四章 # 解决的主要问题——确定数据的...
  • java面试题典 java 面试题 经典

    热门讨论 2010-06-18 13:42:36
    1. 面向对象的特征有哪些方面? 7 2. String是最基本的数据类型吗? 7 3. int 和 Integer 有什么区别? 7 4. String 和StringBuffer的区别? 8 5. 运行时异常与一般异常有何异同? 8 6. 说出ArrayList,Vector, ...
  • 计算机网络复习题

    2014-12-29 19:01:35
    3. 常用的信道复用技术有哪些? 1).FDM: Frequency Division Multiplexing 频分复用(1分) 2).TDM:Time Division Multiplexing 时分复用、STDM: Statistic TDM统计时分复用(2分) 3).WDM: Wavelength Division ...
  • 第3部分为SQL Server 2008的基本操作篇,介绍如何管理与配置SQL Server 2008服务器、如何创建数据库和数据表、如何对数据库里的数据进行操作;第4部分为数据库管理篇,介绍如何使用T-SQL程序对数据进行复杂的运算,...
  • 第3部分为SQL Server 2008的基本操作篇,介绍如何管理与配置SQL Server 2008服务器、如何创建数据库和数据表、如何对数据库里的数据进行操作;第4部分为数据库管理篇,介绍如何使用T-SQL程序对数据进行复杂的运算,...
  • php网络开发完全手册

    热门讨论 2009-03-02 13:17:26
    13.3 常用的关系型数据库的介绍 206 13.3.1 MySQL 206 13.3.2 ORACLE 207 13.3.3 SYBASE 207 13.3.4 DB2 207 13.3.5 SQL Server 207 13.4 SQL语言简介 207 13.5 常见的数据库设计问题 208 13.6 关系型数据库的设计...
  • 清除浮动都有哪些方法 <p>2)如何保持浮层水平垂直居中 <p>3)position 和 display 取值和各自意思和用法 <p>4)样式层级关系,选择器优先级,样式冲突,以及抽离样式...
  • 算法导论(part2)

    2010-09-09 22:54:12
    本书收集了现代计算机常用的数据结构和算法,并作了系统而深入的介绍。对涉及的概念和背景知识都作了清晰的阐述,有关的定理给出了完整的证明。 2.“五个一”的描述方法。 本书以相当的深度介绍了许多常用的数据...
  • 算法导论(part1)

    2010-09-09 22:51:05
    本书收集了现代计算机常用的数据结构和算法,并作了系统而深入的介绍。对涉及的概念和背景知识都作了清晰的阐述,有关的定理给出了完整的证明。 2.“五个一”的描述方法。 本书以相当的深度介绍了许多常用的数据...
  • NETSTAT命令功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作。或者你可以使用木马客星等工具来查看网络连接。工具是很多,看你喜欢用哪一种了。 NETSTAT命令一般...
  • 4.3.3 设置常用的SQL*Plus变量 81 4.3.4 SQL*Plus错误记录 84 4.3.5 SQL*Plus命令行选项 85 4.4 SQL*Plus管理命令 87 4.4.1 CLEAR命令 87 4.4.2 STORE命令 88 4.4.3 SHOW命令 88 4.5 关键的SQL*Plus...

空空如也

空空如也

1 2 3
收藏数 48
精华内容 19
关键字:

常用的数据加密方法有哪些