码迷,mamicode.com
首页 >  
搜索关键字:数据安全    ( 1393个结果
前后端分离后API交互如何保证数据安全性
前后端分离后API交互如何保证数据安全性? 一、前言 前后端分离的开发方式,我们以接口为标准来进行推动,定义好接口,各自开发自己的功能,最后进行联调整合。无论是开发原生的APP还是webapp还是PC端的软件,只要是前后端分离的模式,就避免不了调用后端提供的接口来进行业务交互。 网页或者app,只要 ...
分类:Windows程序   时间:2019-12-16 13:02:41    阅读次数:98
乐观锁--悲观锁
[TOC] 一、何为乐观锁与悲观锁 二、悲观锁 适用于写较多,保证数据安全 三、乐观锁 适用于读较多,保证并发吞吐量 四、两种锁的使用场景 ...
分类:其他好文   时间:2019-12-16 11:30:16    阅读次数:93
vSphere虚拟交换机安全策略解读-混杂模式、MAC地址更改、伪传输
数据安全战略非常重要,必须做好计划; 特别是在数据中心,所有虚拟资产都必须得到很好的保护。 一个图谋不轨的hacker可能会劫持VM并重新配置以满足他的邪恶目的。本文详细讲述了vSphere虚拟交换机基于2层的安全策略。 有3个安全策略可供选择:混杂模式、MAC地址更改、伪传输。 既然是2层安全策略 ...
分类:系统相关   时间:2019-12-14 21:00:03    阅读次数:261
RAID几种方式
RAID(Redundant Array of Independent Disk 独立冗余磁盘阵列)技术是加州大学伯克利分校1987年提出,最初是为了组合小的廉价磁盘来代替大的昂贵磁盘,同时希望磁盘失效时不会使对数据的访问受损 失而开发出一定水平的数据保护技术。RAID就是一种由多块廉价磁盘构成的冗 ...
分类:其他好文   时间:2019-12-13 21:44:54    阅读次数:139
达梦数据库的存储过程
数据库的存储过程是非常好的一个功能,有用过oracle存储过程的同学再来写达梦的存储过程就非常容易。 说说存储过程的优点: 1.让业务执行效率更高,因为语句在存储过程都是编译好的,执行速度更快。 2.业务包装更灵活,允许存储过程互相调用,也类似程序方法的复用。 3.提高数据安全性,防止SQL随便注入。
分类:数据库   时间:2019-12-11 21:36:53    阅读次数:314
存储过程性能低怎么破?
报表应用中实现数据源计算经常会使用存储过程,但同时也带来多方面的问题。首先,存储过程的包只提供一层分类,无法用树形结构组织,容易造成代码管理混乱。而有些程序员更是直接在现场在线修改存储过程,也不利于代码管理。其次,升级存储过程时需要数据库的写权限,容易对数据安全造成影响。另外,由于 SQL 固有的一 ...
分类:其他好文   时间:2019-12-11 09:36:21    阅读次数:119
DSMM之数据处理安全
一、背景 数据安全生命周期分为采集、传输、存储、处理、交换、销毁几个阶段,其中数据处理阶段是整个周期的核心阶段,数据处理安全与否直接关系到整体数据安全。那么今天分享内容就是数据处理安全的相关要求和实现目标。 我们知道DSMM分为5个成熟度等级分别为:非正式执行、计划跟踪、充分定义、量化控制、持续优化 ...
分类:其他好文   时间:2019-12-10 17:00:53    阅读次数:109
如何对文件加密简单的方法简单实用?公司电脑文档加密解决方案那个好?上海风奥科技
近期,互联网上所爆出的美国两家科技巨头的数据泄露事件,相信大家并不陌生,针对这类频繁上演的数据泄露事件,企事业单位要如何来实现对企业数据安全的保护?企业的电子文档如何采取有效安全的加密措施能够帮助企业远离数据安全问题?
分类:其他好文   时间:2019-12-09 19:11:51    阅读次数:93
数据安全从”怎么看“到“怎么办”
一、数据安全“怎么看” 业界对于数据安全有着各种各样的理解。 有人认为数据安全就是数据层的安全,也就是通常所说的数据库安全,主要措施就是保护好数据库,比如使用非root账号、最小化配置数据库权限、设置复杂口令。 是不是这样就可以了呢? 其实不然,黑客仍有可能通过应用层的漏洞(典型场景如SQL注入漏洞 ...
分类:其他好文   时间:2019-12-06 22:06:40    阅读次数:128
2019-2020-1学期20192402第九周《网络空间安全专业导论》学习总结
第三章 3.1 3.1.1 凡是涉及信息的保密性,完整性,可用性,真实性,可控性,可审查性的相关技术和理论,都是网络安全的研究领域 网络安全是一个涉及计算机课徐,网络技术,通信技术,密码技术,信息安全技术,应用数学,数论,信息论等综合性领域 网络安全包括网络硬件安全和信息资源安全 3.1.2 网络管 ...
分类:其他好文   时间:2019-12-02 16:41:40    阅读次数:115
1393条   上一页 1 ... 19 20 21 22 23 ... 140 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!