演示样例项目下载地址 https://github.com/cerastes/Encryption1MD5创建MD5类#import @interface CJMD5 : NSObject+(NSString *)md5HexDigest:(NSString *)input;@end#import ...
分类:
移动开发 时间:
2014-08-04 17:12:47
阅读次数:
259
service 在android app里 应用 越来越多,特别是联网的app中,不管app是否启动,总需要一个service来维护与后台数据的连接,接收服务端的推送,获取及时的数据信息。
可是 service 总是在后台不知不觉的别系统回收 或者被 一些优化软件 给 “优化”了,怎么解决这个问题?
查资料 找到了 Service对象的onStartCommand(In...
分类:
其他好文 时间:
2014-08-04 14:28:27
阅读次数:
225
数据安全服务的几个方面:1、认证
访问控制阻止对资源的未授权访问
2、数据保密性
3、数据完整性
要保证发送方所发送的数据没有被修改。。。
4、不可否认性一、怎么验证数据的完整性。也就怎么知道数据在传输的过程中没有被修改过。这就要使用到单向加密算法,提取数据的指纹(..
分类:
其他好文 时间:
2014-08-02 23:35:45
阅读次数:
750
加密解密过程详解及openssl自建CA为了数据信息能够安全的传输要求数据要有一定的安全性那么数据的安全性包含哪些方面的特性呢?NIST(美国信息安全署)做了如下的定义:保密性:1,数据的保密性指的是数据或隐私不向非授权者泄漏2,隐私性信息不被随意的收集完整性:1,数据的..
分类:
其他好文 时间:
2014-08-02 23:34:25
阅读次数:
453
加密与解密概述加密与解密属于数据安全的范畴。在消息传输时,通过对消息进行特殊编码(加密),建立一种安全的交流方式,使得只有发送者所期望的接收者能够理解(解密)。这里我们定义一个场景:发送方,接收方,第三方,发送方要将信息发送给接收方,二第三方想要截取并篡改消息,然后在转发给接收方。要称得上是安全的交...
分类:
Web程序 时间:
2014-08-02 15:06:33
阅读次数:
264
(一)Informatica所有的元数据信息均以数据库表的方式存到了元数据库中。当然Infa本身工具提供了很多的人性化的功能,使我们在开发时可以很方便的进行操作,但人们的需求总是万变的,需要方便的取到自己需要的信息,那就需要我们对他的元数据库有很深的了解。Informatica通过表和视图给我们提供...
分类:
其他好文 时间:
2014-07-31 19:51:27
阅读次数:
421
笔记本是神舟的轻薄本,原装的是win8,一到货就被我格掉了,装上了opensuse 13.1,傻眼的是关机以后再开机,触摸板就失灵了,用 xinput -l 列出的设备里压根就没有鼠标触摸板之类的信息。网上一搜,大把的触摸板失...
分类:
其他好文 时间:
2014-07-31 13:44:36
阅读次数:
256
产生背景 ERP的成功实施和应用,在使企业流程规范化的同时,也使得企业管理系统的处理数据量呈指数性增长。对企业管理者来说,相当程度上,企业管理就是“信息的管理”,大量准确、及时的数据信息库无疑就象一座高品位的金矿一样,会让其兴奋不已。不过,面对这庞大诱人的“金矿山”,要快捷有效地从中挖掘出真正的金....
分类:
其他好文 时间:
2014-07-31 13:02:36
阅读次数:
271
Amazon Elastic Block Store(EBS)可作为EC2实例的持久性数据块级存储。其具有高可用性和持久性的特点,可用性高达99.999%。给现有的EC2实例扩展新的存储块只需要几分钟的时间,省时省力。每个EBS块都被放置在一个特定的可用区内,并且会自动维护一个副本,随时保护数据安全...
分类:
其他好文 时间:
2014-07-31 02:21:15
阅读次数:
363
这里主要说说JavaWeb应用的配置文件安全,通常JavaWeb应用多多少少会有一些配置文件,其中数据源的配置则是关系到数据库的安全,另外还有一些基于文件的权限配置,应用程序的一些系统参数。鉴于这样的情况,如果配置文件被非法访问者拿到,这对于应用的安全和数据安全产生极大..
分类:
编程语言 时间:
2014-07-30 17:50:04
阅读次数:
225