https通过非对称加密实现数据安全1.CA机构提供数字证书,其中数字证书包含公钥。2.浏览器自带功能验证数字证书是否是CA机构颁发的。3.根据数字证书包含的公钥对表单数据进行加密。4.公钥提供方再根据自己的私钥对数据进行解密。
分类:
编程语言 时间:
2014-05-27 02:26:29
阅读次数:
276
1.目标: 描述如何设置并使用全局地址薄 复习全局地址薄框架的数据模型和类
为全局地址薄创建一个新的实体 为新全局地址薄实体,修改可扩展数据安全策略 在一个交易上,获取一个全局地址薄的地址
描述如何使用可扩扩展数据安全策略,来确保数据安全。 创建并使用可扩展数据安全策略 描述财务维度如何使用 描述A...
分类:
其他好文 时间:
2014-05-24 03:20:36
阅读次数:
277
前言:首先大家都听说过“代码即数据”这句话,但是这里要说的“代码即数据”可能会有不同的意思,个人的意思是,我们在开发过程中有好多的时候是数据信息驱动或者状态驱动的。说的白话些,就是我们之前的好多开发都有明确的业务需求,同时开发过程中会使用我们熟练的解决方案。但是有的时候上手一个自己之前完全不熟悉的项...
分类:
其他好文 时间:
2014-05-23 05:41:18
阅读次数:
735
构建高安全电子商务网站之(网站文件及数据库自动本地/异地双备份)架构图
继续介绍Linux服务器文件备份,数据库备份,数据安全存储相关的电子商务系统架构。针对安全性有多种多样的解决方案,其中数据备份是重中之重的首要工作。电子商务网站更加注重考虑数据安全,数据备份方案,包括本地备份、异地备份架构。其....
分类:
数据库 时间:
2014-05-19 11:24:17
阅读次数:
449
http://www.csdn.net/article/2014-05-14/2819768-Cloud-Hacker摘要:黑客往往利用浏览器中的Flash插件结合较弱的甚至错误的配置来读取浏览器的完整信息,包括内存中的密码。一般来讲,黑客执行下一步的网络攻击都需要非静态数据,而进攻取证是一种捕获这...
分类:
其他好文 时间:
2014-05-19 09:00:42
阅读次数:
396
所谓GeoIP,就是通过来访者的IP,定位他的经纬度,国家/地区,省市,甚至街道等位置信息。这里面的技术不算难题,关键在于有个精准的数据库。有了准确的数据源就奇货可居赚点小钱,可是发扬合作精神,集体贡献众人享用是我们追求的。
Hostip.info提供了一个平台,可以添加已知的数据信息,可以免费获....
分类:
其他好文 时间:
2014-05-19 07:15:25
阅读次数:
401
进入微软、亚马逊,谷歌等美国IT企业工作人才项目,起薪40万,百度搜索(MUMCS)
黑客使用进攻取证获取凭证,如用户名和密码。这些都允许他们访问敏感数据同时能够隐瞒自己的身份,以拖延攻击时被发现的时间并避免暴露自己的行踪。黑客寻找这种以半永久记忆的形式获取存在如 RAM 内存或交换文件中的动态/非静态数据。一旦黑客获得暂时存储在明文中的用户 ID 和密码,他们就可以进入下一个等级的...
分类:
其他好文 时间:
2014-05-18 10:59:34
阅读次数:
283
作者:iamlaosong
一个简单的函数,从包含有数字信息的字符串中取出这个数据,利用VAL函数将字符串转换为数值,该函数或略数字字符串后面的字母和汉字信息,所以,只要把数字前面的字母和汉字信息去掉就行了。
'函数,从字符串“ABC123456.78DEF”中取出数据
Function mydata(mystring As String) As Double
Dim...
分类:
其他好文 时间:
2014-05-15 11:16:23
阅读次数:
448
简单的区别:
TCP提供面向连接的、可靠的数据流传输,而UDP提供的是非面向连接的、不可靠的数据流传输。
TCP传输单位称为TCP报文段,UDP传输单位称为用户数据报。
TCP注重数据安全性,UDP数据传输快,因为不需要连接等待,少了许多操作,但是其安全性却一般。
面向连接和非面向连接:
他们的区别就想打电话和发信息一样。
面向连接服务和电话系统的工作模式相似,主要特点:
1,...
分类:
其他好文 时间:
2014-05-14 14:26:52
阅读次数:
351
-- 创建数据表,定义存储数据信息表的结构--CREATE TABLE T_Student (name
text, age integer, phoneNo text);--
删除数据表,通常在不需要使用某一个表的时候,才会用到,日常开发中极少会用到此命令--DROP TABLE T_Student...
分类:
移动开发 时间:
2014-05-14 11:20:03
阅读次数:
395