数据库分类: Sql数据库: Oracle,Mysql。。。 NoSql数据库:Redis,MongoDBMongoDB 无表结构限制:没有表的概念限制。 完全的索引支持 方便的冗余与扩展。复制集保证数据安全,分片扩展数据规模。 良好的支持。1,官网下载MongBD-windows 64-...
虚拟化平台和传统网络环境共存,应用服务器和数据库服务器要在混合云平台进行数据库审计,就要区别于传统的部署方式,本文以vSphere虚拟平台为例,对数据库审计在混合虚拟化平台上的部署进行实践探讨。一、传统数据库审计产品在虚拟化平台下的局限性虚拟化能够应对IT部门面临的..
分类:
数据库 时间:
2015-05-11 18:13:11
阅读次数:
244
在上家公司工作时,设计的日志收集与实时分析架构,还是比较简单的:flume-ng+rocketmq+storm+redis+前端展示消息队列部分,我们刚开始采用的是kafka,但kafka在支持回溯消费和重复消费方面比较弱,同时在数据安全方面也相对弱一些,后来我们改为阿里的rocketmq。考虑到我们的数..
分类:
其他好文 时间:
2015-05-09 20:31:03
阅读次数:
1639
提交用户的隐私数据一定要使用POST请求提交用户的隐私数据
GET请求的所有参数都直接暴露在URL中
请求的URL一般会记录在服务器的访问日志中
服务器的访问日志是黑客攻击的重点对象之一用户的隐私数据
登录密码
银行账号
… …数据安全仅仅用POST请求提交用户的隐私数据,还是不能完全解决安全问题
可以利用软件(比如Charles)设置代理服务器,拦截查看手机的请求数据
因此:提交用...
分类:
移动开发 时间:
2015-05-08 16:32:58
阅读次数:
440
3月女人节,电商行业自己创办的节日,着实让爱购物的女人们疯狂了一把。默默躲在屏幕背后的黑手,此时也正值忙碌时期。事后,笔者有幸被邀请参与A公司黑客入侵电商ERP系统安全事件的评估分析。黑客采取的手段和事后的原因追查分析,隐去客户信息,分享给大家,警示防范。事件起..
分类:
数据库 时间:
2015-05-05 12:48:03
阅读次数:
1056
网络数据传输的安全性是计算机通信领域的重要课题,数据加密就是保证数据安全性的主要方法。所谓数据加密,即是通过某种算法和秘钥对数据明文进行处理,从而得到密文的过程。计算机网络通信过程中的加密形式主要有以下几种:1,对称加密,用同一个密钥对信息的加密和解密,这种..
分类:
系统相关 时间:
2015-05-03 23:48:51
阅读次数:
284
在做网络应用程序的时候,时时刻刻要保证用户数据的安全,因此要加密。MD5算法在国内用的很多.MD5算法的特点:*同样的数据加密结果是一样的.(32个字符)*不可逆的.(不能逆向解密)*可用于文件校验/指纹识别.MD5算法是公开的,iOS中已经包装好了MD5算法。可以将其写成字符串的分类:[objc]...
分类:
移动开发 时间:
2015-05-03 21:58:50
阅读次数:
193
信息化安全的提升,某种程度上,依赖于攻击与防护对抗的碰撞力度。攻击愈烈,防守意识愈能提升,安全防护的技术水平和能力愈加速发展;而防守越强,同时也刺激攻击手段不断“创新”与“求变”。本次社保行业信息泄露事件的集中报道,就是信息化安全攻与防较量的一个典型代表。1..
分类:
其他好文 时间:
2015-04-29 11:56:53
阅读次数:
176
概述:理论部分主要介绍了:对称加密、非对称加密、单向加密、密钥交换、CA、PKI操作部分主要有:对称加密、非对称加密、单向加密的实现,已经openssl常用功能,生成密码、生成随机数已经使用openssl创建私有CA系统环境说明:[root@bogon~]#cat/etc/redhat-release
CentOSreleas..
分类:
其他好文 时间:
2015-04-26 01:26:52
阅读次数:
401
安全规范:
1)NIST规定的数据安全性标准:
①保密性:数据保密性;隐私性;
②完整性:数据完整性;系统完整性
③可用性:数据与服务随时可用
2)OSI,X.800:定义了安全攻击,安全机制,安全服务
①安全攻击
被动攻击:监听
主动攻击:报文伪装、重放、消息篡改、拒绝服务(..
分类:
其他好文 时间:
2015-04-25 00:23:23
阅读次数:
208