数字签名
-
甘特图怎么制作更方便?甘特图制作方法" title="甘特图怎么制作更方便?甘特图制作方法" width="200" height="150">
-
OKR的实施标准步骤是什么?成功实施落地OKR的要点" title="OKR的实施标准步骤是什么?成功实施落地OKR的要点" width="200" height="150">
-
加密算法的Python实现" title="常见几种加密算法的Python实现" width="200" height="150">
-
AssetBundle使用,卸载,校验
使用AssetBundle的四种方法: AssetBundle.LoadFromMemoryAsync AssetBundle.LoadFromFile WWW.LoadFromCacheOrDown...
-
基础设施安全" title="国密证书全生态应用保障我国关键信息基础设施安全" width="200" height="150">
国密证书全生态应用保障我国关键信息基础设施安全
第七届互联网安全大会(ISC 2019)于8月19日—20日在北京雁栖湖国际会展中心顺利召开,本届大会以“应对网络战、共建大生态、同筑大安全”为主题,吸引了网络安全行业知名企业、专家、学者、政府及主管...
-
网络安全系列之培训笔记整理
逻辑漏洞 条件竞争 多个线程竞争同一个共享代码、变量、文件等称之为条件竞争。那么什么情况存在竞争条件? 实例: 上传文件,下面是一个上传文件的例子,上传文件之前先校验权限 #include #incl...
-
使用代码签名证书对Adobe AIR应用程序签名的指南
如果您想在 Adob e AIR 上运行您的应用程序,您必须使用代码签名证书先对它们进行数字签名,以下是签名指南,仅供大家参考。 前提:准备好代码签名证书的.pfx文件,具体的可以参考这篇文章《如何将...
-
SM2算法对比RSA算法,有哪些优势?
SM2算法和RSA算法都是公钥密码算法,SM2算法是一种更先进安全的算法,在安全性能、速度性能等方面都优于RSA算法,在我国商用密码体系中被用来替换RSA算法。国家密码管理局于2010年12月17日发...
-
关于IOT知识点我做了个脑图,分享给大家,欢迎指导共同学习
特洛伊咖啡壶 1991 年剑桥大学特洛伊计算机实验室的事件 当时的美国 Auto-ID 中心也基于 RFID 和物品编码的技术,在 1999 年第一 次提出了物联网的这个概念。之后在 2005 年的信...
-
《密码技术与物联网安全:mbedtls开发实战》 —1.2.2 物联网安全与密码学
1.2.2 物联网安全与密码学 互联网安全离不开密码学,物联网安全也同样离不开密码学,也就是说,密码学是互联网安全与物联网安全的基础。互联网安全更关注算法的安全强度,而物联网安全更关注算法的执行效率。...
-
云合同电子合同:电子印章与传统印章的区别?有什么优势?
电子印章的发展应以2005年《电子签名法》正式施行为分水岭。早在2005年之前,电子印章便随着信息化办公模式的出现进入了公众的视野,然而当时的电子印章并未得到广泛承认和应用。在《电子签名法》颁布实施后...
-
一带一路电子签名服务加速一带一路国家经济发展——沃通CA
沃通CEO王高华先生受邀出席于2019年5月29日-30日在波兰主办的第十九届欧洲电子签名论坛大会(EFPE 2019),并在会上用英文发表了演讲,演讲题目为"一带一路电子签名服务(eSigning...