数据安全服务的几个方面:1、认证
访问控制阻止对资源的未授权访问
2、数据保密性
3、数据完整性
要保证发送方所发送的数据没有被修改。。。
4、不可否认性一、怎么验证数据的完整性。也就怎么知道数据在传输的过程中没有被修改过。这就要使用到单向加密算法,提取数据的指纹(..
分类:
其他好文 时间:
2014-08-02 23:35:45
阅读次数:
750
加密解密过程详解及openssl自建CA为了数据信息能够安全的传输要求数据要有一定的安全性那么数据的安全性包含哪些方面的特性呢?NIST(美国信息安全署)做了如下的定义:保密性:1,数据的保密性指的是数据或隐私不向非授权者泄漏2,隐私性信息不被随意的收集完整性:1,数据的..
分类:
其他好文 时间:
2014-08-02 23:34:25
阅读次数:
453
加密与解密概述加密与解密属于数据安全的范畴。在消息传输时,通过对消息进行特殊编码(加密),建立一种安全的交流方式,使得只有发送者所期望的接收者能够理解(解密)。这里我们定义一个场景:发送方,接收方,第三方,发送方要将信息发送给接收方,二第三方想要截取并篡改消息,然后在转发给接收方。要称得上是安全的交...
分类:
Web程序 时间:
2014-08-02 15:06:33
阅读次数:
264
电子商务打破了地域界限,迎来飞速发展,信息传递很大程度上依靠邮件进行,因此邮件服务器作为企业信息化重要一环,价值日益凸显。信息安全和稳定性攸关公司财产安全,如何选购一款优秀的邮件系统?怎样管理它?出现突发故障咋办?这些问题企业管理者非常关心,为此,小编特请..
分类:
其他好文 时间:
2014-07-31 21:14:19
阅读次数:
246
电子商务打破了地域界限,迎来飞速发展,信息传递很大程度上依靠邮件进行,因此邮件服务器作为企业信息化重要一环,价值日益凸显。信息安全和稳定性攸关公司财产安全,如何选购一款优秀的邮件系统?怎样管理它?出现突发故障咋办?这些问题企业管理者非常关心,为此,小编特请来知名品牌u-mail邮件系统的张工为我们解...
分类:
其他好文 时间:
2014-07-31 19:57:07
阅读次数:
226
电子商务打破了地域界限,迎来飞速发展,信息传递很大程度上依靠邮件进行,因此邮件服务器作为企业信息化重要一环,价值日益凸显。信息安全和稳定性攸关公司财产安全,如何选购一款优秀的邮件系统?怎样管理它?出...
分类:
其他好文 时间:
2014-07-31 17:24:47
阅读次数:
147
Amazon Elastic Block Store(EBS)可作为EC2实例的持久性数据块级存储。其具有高可用性和持久性的特点,可用性高达99.999%。给现有的EC2实例扩展新的存储块只需要几分钟的时间,省时省力。每个EBS块都被放置在一个特定的可用区内,并且会自动维护一个副本,随时保护数据安全...
分类:
其他好文 时间:
2014-07-31 02:21:15
阅读次数:
363
这里主要说说JavaWeb应用的配置文件安全,通常JavaWeb应用多多少少会有一些配置文件,其中数据源的配置则是关系到数据库的安全,另外还有一些基于文件的权限配置,应用程序的一些系统参数。鉴于这样的情况,如果配置文件被非法访问者拿到,这对于应用的安全和数据安全产生极大..
分类:
编程语言 时间:
2014-07-30 17:50:04
阅读次数:
225
一、线路安全
1. 概念:线路安全,就是对于数据不保密,但要保证数据的完整性和防止被篡改。
2. 方法:在原有的数据基础上,加上8个字节的MAC。
3. 过程:
a. 在外部认证指令中,设定安全级别。如图1....
分类:
编程语言 时间:
2014-07-30 12:13:43
阅读次数:
239
第六章、数据通信与计算机网络
(数据通信,数据在信道中传输的速率、带宽,调制方式等方面,主要讲一下计算机网络)
1.什么是计算机网络?
简单来讲,计算机网络就是把单机通过通信设备和数据线连接起来构成的网络,以实现
数据共享和信息交换。
2.最常见的计算机网络有哪些?
LAN,Internet;按照传输频段来讲,分为基带信号和宽带信号。
3.计算机网络采取的模型结构是怎样的?每一层的作...
分类:
其他好文 时间:
2014-07-30 01:05:52
阅读次数:
317