近年来,随着相关法律法规的完善、国家等级化保护要求,以及行业风险管理和内控指标的出台,安全审计产品慢慢的为大家所熟悉。而近年来数据盗窃和数据泄露等高危事件频发,数据安全也越来越受各大企业和单位的重视。数据库审计就是一款保护用户数据安全的产品。数据库审计现状..
分类:
数据库 时间:
2014-08-06 19:29:43
阅读次数:
755
本文档讲解预装Windows8 机型更换低版本操作系统的修改方法,由于ThinkPad电脑随机不带Windows 8恢复光盘,如果您仍想保留预装的正版Windows 8系统,请在更换系统之前创建恢复介质提前保留,创建方法见《创建恢复介质方法》
温馨提示:尊敬的联想用户,为了预防计算机数据意外丢失风险,建议您定期备份您的重要数据到第三方存储介质(如服务器、光盘、移动存储设备等),以确保您的数据安全...
演示样例项目下载地址 https://github.com/cerastes/Encryption1MD5创建MD5类#import @interface CJMD5 : NSObject+(NSString *)md5HexDigest:(NSString *)input;@end#import ...
分类:
移动开发 时间:
2014-08-04 17:12:47
阅读次数:
259
数据安全服务的几个方面:1、认证
访问控制阻止对资源的未授权访问
2、数据保密性
3、数据完整性
要保证发送方所发送的数据没有被修改。。。
4、不可否认性一、怎么验证数据的完整性。也就怎么知道数据在传输的过程中没有被修改过。这就要使用到单向加密算法,提取数据的指纹(..
分类:
其他好文 时间:
2014-08-02 23:35:45
阅读次数:
750
加密与解密概述加密与解密属于数据安全的范畴。在消息传输时,通过对消息进行特殊编码(加密),建立一种安全的交流方式,使得只有发送者所期望的接收者能够理解(解密)。这里我们定义一个场景:发送方,接收方,第三方,发送方要将信息发送给接收方,二第三方想要截取并篡改消息,然后在转发给接收方。要称得上是安全的交...
分类:
Web程序 时间:
2014-08-02 15:06:33
阅读次数:
264
Amazon Elastic Block Store(EBS)可作为EC2实例的持久性数据块级存储。其具有高可用性和持久性的特点,可用性高达99.999%。给现有的EC2实例扩展新的存储块只需要几分钟的时间,省时省力。每个EBS块都被放置在一个特定的可用区内,并且会自动维护一个副本,随时保护数据安全...
分类:
其他好文 时间:
2014-07-31 02:21:15
阅读次数:
363
这里主要说说JavaWeb应用的配置文件安全,通常JavaWeb应用多多少少会有一些配置文件,其中数据源的配置则是关系到数据库的安全,另外还有一些基于文件的权限配置,应用程序的一些系统参数。鉴于这样的情况,如果配置文件被非法访问者拿到,这对于应用的安全和数据安全产生极大..
分类:
编程语言 时间:
2014-07-30 17:50:04
阅读次数:
225
一、线路安全
1. 概念:线路安全,就是对于数据不保密,但要保证数据的完整性和防止被篡改。
2. 方法:在原有的数据基础上,加上8个字节的MAC。
3. 过程:
a. 在外部认证指令中,设定安全级别。如图1....
分类:
编程语言 时间:
2014-07-30 12:13:43
阅读次数:
239
第六章、数据通信与计算机网络
(数据通信,数据在信道中传输的速率、带宽,调制方式等方面,主要讲一下计算机网络)
1.什么是计算机网络?
简单来讲,计算机网络就是把单机通过通信设备和数据线连接起来构成的网络,以实现
数据共享和信息交换。
2.最常见的计算机网络有哪些?
LAN,Internet;按照传输频段来讲,分为基带信号和宽带信号。
3.计算机网络采取的模型结构是怎样的?每一层的作...
分类:
其他好文 时间:
2014-07-30 01:05:52
阅读次数:
317
在C#中,赋值和简单的数字运算都不是原子型操作。在多线程环境下,会产生数据安全的问题。在多线程环境下,我们可以通过使用System.Threading.Interlocked类来实现原子型操作当个数据,使用它比使用Monitor类跟简单。Interlocked类主要方法方法作用CompareExchange()安全比较两..
分类:
其他好文 时间:
2014-07-26 15:34:55
阅读次数:
225