??随着互联网应用的快速发展,信息安全已深入到诸多领域,前段时间发生的“Struts 2”漏洞及“心脏出血”漏洞影响了二亿中国网民的信息安全,原因是程序员缺少仔细的安全检查导致的。作为程序员,此时我们应该更加关注程序的安全性才对,但现实情况是程序员关注的依然是程序功能的实现,仍然忽视了程序的安全性,以至于很多程序都存在安全漏洞。下面是传智播客C/C++学院仅仅学习了5个月C/C++语言的学生发现的...
分类:
其他好文 时间:
2014-06-20 11:09:27
阅读次数:
262
数据安全性随着计算机的普及和信息技术的进步,特别是计算机网络的飞速发展,信息安全的重要性日趋明显。数据备份是保证信息安全的一个重要方法。只要发生数据传输、数据存储和数据交换,就有可能产生数据故障。这时,如果没有采取数据备份和数据恢复手段与措施,就会导致数据的丢失。有时造成的损失是无法弥补与估量的。数...
分类:
数据库 时间:
2014-06-11 08:58:08
阅读次数:
448
IBM之后,Microsoft,Oracle等因为涉及到服务器操作系统,大型数据库、企业级管理系统等,而且在中国的市场占有率很大,被“点名”的机会较大。要进入中国市场,可能需要采取更开放的姿态,开放部分代码和核心技术,并接受比以前严格的审核。当然,包括IBM,Microsoft, Oracle ,CISCO、HP, EMC等美国企业,多年来在中国也做了很多本土化的投入,建立了庞大的研发中心,只要在信息安全方面采取更开放和合作的姿态和行动,市场的不利影响也许是暂时的。...
分类:
其他好文 时间:
2014-06-05 11:07:50
阅读次数:
265
近来在IT领域最爆炸的新闻莫过于5月20日中央国家机关政府采购中心下发通知,要求中央机关采购所有计算机类产品不允许安装Windows 8,而改用国产Linux操作系统。此消息一出,立刻引起各界关注,那到底是什么原因迫使政府部门做此决定呢?
其实在博主看来,中央做出这个决定的原因很简单,那就是国家信息安全问题。在信息安全越来越重要的今天,随着“棱镜门”、XP停服等事件的爆发,政...
分类:
系统相关 时间:
2014-06-05 04:14:52
阅读次数:
362
2014年05月29日 15:59 来源:环球网 作者:房磊 陈薇
http://www.cssn.cn/jsx/jsjj_jsx/201405/t20140529_1191304.shtml
随着中美双方在信息安全方面的争端不断升级,中国政府近日推出一系列举措防止受到安全威胁。日前有消息称,中国....
分类:
其他好文 时间:
2014-05-30 18:21:24
阅读次数:
403
2014中国未来网络产业高峰论坛将于6月4日隆重开幕!本次大会以“未来网络的中国思维China’s
Thinking on Future Network”
为主题,众多国内外著名专家及产业链相关名企高层将出席论坛,并对中国未来网络核心技术创新及产业发展等议题进行深层次的研讨。随着互联网在信息安全、网...
分类:
其他好文 时间:
2014-05-27 16:21:12
阅读次数:
333
SafeNet品牌创新独特的加密理念与技术
作为业内领先的企业,SafeNet不断创新的技术旨在服务于提升用户体验。一方面我们要满足软件商对安全性的需求,另一方面,我们希望通过灵活、先进的授权技术,帮助软件商创建更多的、可以满足最终用户需要的软件与服务分发方式。
> 唯一支持虚拟环境下的授权
> 唯一可以软硬兼施的授权。您可以针对一部分软件产品实施硬锁保护,对另一部分软件产品或服务实施许可证...
分类:
Web程序 时间:
2014-05-24 18:25:45
阅读次数:
304
几年前,雷·库兹韦尔写过一本书叫做《奇点临近》。他说,人类文明经过这么多年发展,在本世纪的中叶会经过一个点,这个点,就是奇点。奇点是一个拐点,也就是说人类文明可能会进入一个分岔,可能会进入一个新的文明高度,也可能会急转直下,人类就此灭亡。所以奇点有双重的含义,有可能变得更好,也有可能变得更糟糕。
进入微软、亚马逊,谷歌等美国IT企业工作人才项目,起薪40万,百度搜索(MUMCS)
...
分类:
其他好文 时间:
2014-05-23 01:01:56
阅读次数:
256
“我的多媒体内容需要保护,防止复制和滥用,还要防止拷屏软件!”
“我们想转向flash制作的多媒体内容,但是没有自有的客户端,能保护吗?”
“我们想转向安卓设备的多媒体系统,能保护内容和管理软件吗”
“我们在准备网络课件和在线教育,前期浏览器播放,也想提供Windows和移动App,还想允许高级用户下载加密的课件线下学习,这些都能保护吗?”
“最好可以先试播,让用户看上一段再决定购买。”
...
分类:
其他好文 时间:
2014-05-21 15:35:20
阅读次数:
243
数字签名、数字证书等技术,是现代信息安全的核心技术,可谓使用面十分广泛。其基本理论本身并不复杂,本文希望通过深入浅出的介绍,能够让大家有一些基本了解。
一、对称加密、非对称加密
让我们通过一个例子开始:我们的主角分别是Alice和Bob。现在假设Alice要给Bob发送一份文件,文件内容非常机密。Alice不希望文件在发送的过程中被人截取而泄密。
这个时候,自然想到的方法就是对文件进行...
分类:
其他好文 时间:
2014-05-20 14:28:27
阅读次数:
300