跳到主要内容
博客首页
公司动态
业界资讯
加密技术
加密应用
加密算法
软件教程
软件技巧
官网主页
ice
最新
随机
热度
浅析基于矩阵变换 /像素置换的图像加密技术
静止图像可以看做是平面区域上的二元连续函数: Z =f(x,y) ,0≤ x≤ Lx;0≤ ...
一个彻底现代化的恶意软件Osiris
蛰伏几年后,Kronos银行木马以Osiris的形式在7月再现江湖。此次软件的创新表明其作者...
用户数据泄露事件频发,到底是怎么了呢?
英国航空公司遭攻击,38万用户隐私数据泄露 英国航空公司遭黑客攻击,38万客户个人详细信息及...
澳门制定《网络安全法》,“实名制”为其焦点
澳门特别行政区行政会日前完成讨论《网络安全法》法律草案,将设立澳门特区网络安全体系,并规范其...
基于秘密分割与秘密共享的图像信息加密技术
秘密分割就是把消息分割成许多碎片 ,每一个碎片本身并不代表什么 ,但把这些碎片放到一起消息就...
一起利用Redis漏洞进行加密货币的勒索事件
9月10日下午,阿里云官方首次发现一起规模化利用Redis 未授权访问漏洞进行加密货币勒索的...
CAST加密算法族及其安全性分析
CAST加密算法属于称为Feistel结构的加密算法,对于微分密码分析、线性密码分析、密码相...
如何对一个文件夹设置多个不同密码?
问1:我有一个移动硬盘,有无数个人使用,可以对每个文件夹设置一些不同密码吗? 问2:比如我在...
黑客组织意图使用GandCrab v4.3勒索软件感染韩国人
网络安全公司的研究人员于近日揭露了一场新发现的垃圾电子邮件活动,旨在传播GandCrab v...
基于现代密码体制的图像加密技术
对于图像数据来说 ,图像加密技术就是把待传输的图像看做明文 ,通过各种加密算法 ,如 DES...
区块链——黑客手里的屠龙刀?
大多数人在听到“区块链”一词时,首先想到的往往是加密货币及相关应用方向—其用户群体中发生的交...
Blowfish加密算法及其安全性分析
Blowfish加密算法是一种常用的强对称加密算法,由于它的高效、容易实现等优良性能,正越来...
CHK文件恢复专家软件更新至1.15版
专业的CHK文件恢复工具——CHK文件恢复专家目前已经更新至1.15版。具体更新内容请参考下...
浅析几种图像加密技术
由于图像信息形象生动 ,因而被人类广为利用 ,成为人类表达信息的重要手段之一 。但同时也为不...
RC5加密算法简介及其安全性分析
RC5密码是一种非常快速且简单的算法,由块尺寸、轮数和密钥长度参数化。这些参数能被调整以满足...
DNA存储——比特币私钥存储有了新方式
随着各类信息泄露事件的频发,人们意识到要想绝对保证个人信息的私密性越来越难,于是部分热衷比特...
浅析三种常见加密算法的综合应用
在信息安全领域,DES、RSA、MD5三种加密算法的应用最为广泛,而且事实证明安全可靠,简便...
让你意想不到的黑客藏身之处有哪些?
如今物联网更加智能了,从冰箱到恒温器到微波炉,智能便捷得好像了解你一切日常习惯的贴心小助手。...
U盘超级加密3000已经启用只读组加密,为何还是可以拷贝加密文件呢?
上善若水16:19:45 你们的软件可以将U盘里面的文件加密,然后拿给别人使用,别人只能看,...
屈臣氏旗下药妆店Superdrug惨遭个人信息泄露
知名药妆店Superdrug主营保健和美容,在英国拥有超过800家实体店,该公司已发展成为英...
37/69
上一页
34
35
36
37
38
39
40
下一页
加载更多
首页
联系我们
全部
业界资讯
公司动态
加密应用
加密技术
加密算法
软件技巧
软件教程
U盘超级加密3000
业界资讯
公司动态
加密
加密应用
加密技术
加密技术
加密算法
加密算法
加密软件
文件加密
文件加密软件
文件夹加密
文件夹加密超级大师
文件夹加密软件
超级加密3000
软件技巧
软件教程