USB Key】的更多相关文章

近期在做USB Key插入和移除监控,已经做到了插入和移除USB Key时,程序能够及时感应到. 如下为源代码: private void Form1_Load(object sender, EventArgs e) { //创建查询条件,监控USB Key插入和拔出 string condintion = "TargetInstance ISA 'Win32_USBControllerdevice'"; var qCreate = new WqlEventQuery("__…
摘自:https://server.zzidc.com/fwqpz/157.html USB Key这个概念最早是由加密锁厂家提出来的,加密锁是用来防止软件盗版的硬件产品,加密锁的概念是使安装在计算机的应用程序脱离加密锁硬件无法运行来达到保护软件不被盗版的目的.   目前的硬件设置,USB Key产品一方面价格昂贵(2000-12800),另外主要用于Windows操作系统.景安服务器租用小编给大家介绍如何在Linux环境下通过软硬结合的方法自己制作USB Key.本文以Red Hat Ente…
随着互联网和电子商务的发展,USB Key作为网络用户身份识别和数据保护的“电子钥匙”,正在被越来越多的用户所认识和使用.本文对USB Key的产生和未来的发展趋势作了一个简单的介绍. 目前市场上见到的USB Key 按照硬件芯片不同可以分为使用智能卡芯片的和不使用智能卡芯片两种,按照CPU是否内置加密算法又可以分为带算法和不带算法的USB Key.一般我们把不带加密算法的称为存储型USB Key,带加密算法的称为加密型USB Key. 软件保护思想的发展催生了USB Key USB Key 这…
前言:本文为USB Key的厂商SafeNet公司提供的宣传稿件,并不代表本博客作者的观点和看法. 本文的技术解决方案使用的是SafeNet自身的产品,虽然这个产品支持数字签名和PKI体系,可生成并储存私钥和数字证书,是满足个人身份认证安全级别和存储数字证书的一种选择,不过国内也有相当多的其他品牌型号的USB Key产品可供使用,因此如果大家选择USB Key产品应用的话,应仔细对比各方不同的USB Key产品,方能找到物美价廉的身份认证产品.以下是稿件全文: 银行应用USB Key身份认证方案…
首先你需要去买一个加密狗设备,加密狗是外形酷似U盘的一种硬件设备! 这里我使用的坚石诚信公司的ET99产品 公司项目需要实现一个功能,就是客户使用加密狗登录, 客户不想输入任何密码之类的东西,只需要插上类似U盘的加密狗就验证身份登录! (当然如果U盘掉了,也就不安全了哦), 当时这个分配给我的时候,就给了我个ET99设备(类似于U盘那东西),和官方网站! 去官方下载资料(API & DEMO & DOC ),当时我自己心里也没有底,只有先试试吧! 正好今天“试”出来了,和大家分享一下! E…
RockBrain USB Server- 云计算虚拟化USB设备集中管理.远程共享解决方案(涉及银企直联) 技术需求: 1.企业员工的大量USB Key,需要将key接入USB Server虚拟池,进行集中管理. 2.设置USB Key最高管理员,本管理员权限:在Server端可以对Key的端口进行描述符修改,并可以做到即使Server上USB端口没有插入USB设备,仍然可以对端口进行描述符修改:可以对已经被客户端连接的key进行断开操作:对客户端连接进行授权.撤销授权.更改授权:对最高管理员…
转自:http://yale.iteye.com/blog/1675344 原理基础数字证书为发布公钥提供了一种简便的途径,其数字证书则成为加密算法以及公钥的载体,依靠数字证书,我们可以构建一个简单的加密网络应用平台,数字证书就好比我们生活中的身份证,现实中,身份证由公安机关签发,而网络用户的身份凭证由数字证书颁发认证机构—CA签发,只有经过CA签发的证书在网络中才具备可认证性,CA并不是一个单纯的防御手段,它集合了多种密码学算法:消息摘要算法:MD5.和SHA(对数字证书本省做摘要处理,用于验…
原创地址:http://www.guokr.com/post/116169/   从第一部分HTTP工作原理中,我们可以了解到HTTPS核心的一个部分是数据传输之前的握手,握手过程中确定了数据加密的密码.在握手过程中,网站会向浏览器发送SSL证书,SSL证书和我们日常用的身份证类似,是一个支持HTTPS网站的身份证明,SSL证书里面包含了网站的域名,证书有效期,证书的颁发机构以及用于加密传输密码的公钥等信息,由于公钥加密的密码只能被在申请证书时生成的私钥解密,因此浏览器在生成密码之前需要先核对当…
所有证书有多种文件编码格式,主要包括: CER编码(规范编码格式):是BER(基本编码格式)的一个变种,比BER规定得更严格DER编码(卓越编码格式):是BER(基本编码格式)的一个变种,  比BER规定得更严格 *CER的不同在于,DER使用定长模式,而CER使用变长模式. 所有证书都符合公钥基础设施(PKI)制定的ITU-T X509国际标准,PKCS(公钥加密标准)由RSA实验室和其他安全系统开发商为促进公钥密码的发展而制定的一系列标准 比如: PKCS#7(密码消息语法标准----文件后…
信息安全基础 信息安全目标 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别, 就是身份认证. 保密性:保证机密信息不被窃听,盗取,或窃听者不能了解信息的真实含义. 完整性:保证数据的一致性,防止数据被非法用户篡改或部分丢失. 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝. 不可抵赖性:建立有效的责任机制,防止用户否认其行为. 常见攻击手段 破坏信息的完整性,篡改信息 拒绝服务 窃听,拦截信息 假冒 抵赖 重放 猜测预测 拖库, 信息泄露 密码学基础 HASH 介绍 摘要性,…