码迷,mamicode.com
首页 >  
搜索关键字:计算机安全    ( 141个结果
java RMI的思考和理解和计算机安全问题的想法。
关于Java rmi 包下的思考和理解。 APi 中几个重要的点。 接口: Remote,Registry 类:UnicastRmiObject, LocateRegistry 异常:RmiException 具体使用 无非是远程接口 extends Remote 且throws RmiExcept ...
分类:编程语言   时间:2019-12-09 14:03:48    阅读次数:63
xss攻击和防御
简介 XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。 1、基础概念 XSS(Cross Site ...
分类:其他好文   时间:2019-11-28 13:10:57    阅读次数:82
如何安装SEED的虚拟机实验环境?
如何安装SEED的虚拟机实验环境? SEED Labs是一个帮助学习计算机安全的虚拟实验环境,包括软件安全,网络安全,Web安全还有移动端安全等。 今天我刚刚成功安装了实验的虚拟机环境,官方网站上也有文档说明,这里记录一下过程以及遇到的小问题。 [网站地址]: https://seedsecurit ...
分类:其他好文   时间:2019-11-23 17:50:01    阅读次数:427
什么是JWT(Json Web Token)
什么是 JWT (Json Web Token) 用户认证是计算机安全领域一个永恒的热点话题. JWT 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519)。 该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。 JWT的声明一般被用来在 ...
分类:Web程序   时间:2019-11-18 15:38:52    阅读次数:115
快秋末了
升为大三已经一个月了,一个月的时间我感觉我什么都没有学会。 我们这个专业叫做信息安全与管理,我至今接触到的东西全是概念性的,什么工具,什么手段只了解一两个,爬虫和肉鸡的概念也一知半解,老师上课也侃侃而谈他自己上学时候的光辉岁月,有什么用呢? 总想着自学,学出点东西,然后我就查,想学好计算机安全需要干 ...
分类:其他好文   时间:2019-10-01 16:33:08    阅读次数:106
课本快速浏览并概括
第一章1,计算机是如何用0和1来表达这么多功能的2,为什么会从计算联系并应用到处理其他事务 第二章1,为什么会用二进制来编译计算机2,0代表什么? 第三章1,无损和有损是选择性清理信息吗?怎么选呢?2,音频和图像如何用数字表示 第四章1,晶体管如何运行2,门电路如何解决隐私泄露问题 第五章1,计算机 ...
分类:其他好文   时间:2019-09-30 00:05:07    阅读次数:130
MD5 算法
因为要保证数据的完整一致性,采用了MD5算法。然后做一个简单的了解 一、MD5概念MD5,全名Message Digest Algorithm 5 ,中文名为消息摘要算法第五版,为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。上面这段话话引用自百度百科,MD5是一种信息摘要算法,主 ...
分类:编程语言   时间:2019-08-21 11:52:26    阅读次数:119
计算机网络自顶向下方法【九】——安全
这两周,加班,周末团建,朋友喊出去吃饭看电影……似乎好多好多事情,都能成为不看书的理由啊!但归根结底,还是自己懒惰了。 这次看的是计算机安全。我才加入项目时,就在改安全,直到今天,已经近一年了,还是没改完安全。办公桌周围熟悉的面孔倒是少了不少,我竟从刚进来时的萌新,变成了别人眼中有经验的人了! 没看 ...
分类:其他好文   时间:2019-07-28 14:05:26    阅读次数:76
浅谈前端安全问题及策略
一,XSS XSS攻击全称跨站脚本攻击,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。 常见的 XSS 攻击有三种: DOM-based 型、反射型、存储型。 其中: 反射型、DOM-based 型可以归类为非持久型 XSS 攻击。 存储型归 ...
分类:其他好文   时间:2019-07-08 00:19:40    阅读次数:104
(一)计算机系统与网络的安全
1.1 计算机安全 1.1.1 基本概念 1.1.2 计算机系统的安全目标 (1)安全性 系统的安全性的目的是为了防止对系统和其中的信息被误用和滥用。简略地说,系统的安全性的维护可从用户的进入、使用和事后检查这三个方面来进行。 (2)可用性 (3)完整性 (4)保密性 (5)所有权 1.1.3 计算 ...
分类:其他好文   时间:2019-05-14 12:49:10    阅读次数:93
141条   上一页 1 2 3 4 ... 15 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!