1.考试要求:(1)掌握计算机硬软件与网络的基础知识;(2)熟悉信息系统开发过程;(3)理解信息系统开发标准、常用信息技术标准;(4)熟悉主流的中间件和应用服务器平台;(5)掌握软件系统建模、系统架构设计基本技术;(6)熟练掌握信息安全技术、安全策略、安全管理知识;(7)了解信息化、信息技术有关法律...
分类:
其他好文 时间:
2014-07-09 21:43:33
阅读次数:
178
星期一果然很忙,看到安卓漏洞还是午休的时候,可能我们都习惯了,我们的信息安全一向难以得到保障。对于我来说,可能都无所谓了。但是作为用户之一,我们也不能太安分,该需要的保障还是得维护。
本来,我们就知道wifi向来不是件安全的事儿,更不用说使用外面的wifi。关于wifi上网的负面新闻不断曝出,现在给我的感觉就是,如果我们在在一个环境下wifi上网,那么那块空气重无处不充斥着我们的隐私信息,给...
分类:
其他好文 时间:
2014-07-08 16:35:34
阅读次数:
165
在做网络应用程序的时候, 时时刻刻要保证用户数据的安全, 因此要加密。
*MD5算法在国内用的很多.
*同样的数据加密结果是一样的.(32个字符)
*不可逆的.(不能逆向解密)
*可用于文件校验/指纹识别.
MD5算法是公开的,iOS中已经实现了MD5算法。
可以将其写成字符串的分类:
- (NSString *)md5String
{
const char *st...
分类:
移动开发 时间:
2014-07-06 08:49:47
阅读次数:
374
在这个大数据,云部署不断映入眼帘的时代,也许很多人作为公司IT架构的管理者都会觉得有些无助和迷惘。新兴的科技确实给日常的IT工作带来了便利,但亦带来了种种挑战和不可预期的困难。数据的存储,传输的便利固然重要,但是数据的安全却要重要的多。你永远都不会希望把自己的..
分类:
其他好文 时间:
2014-07-02 16:03:04
阅读次数:
268
美国时间6月26日,在Gartner举办的安全与风险管理峰会上,发布了2014年的十大信息安全技术。这十大技术分别是:1)云访问安全代理:放置于边界或者云端的PEP(策略执行点),当前云身份管理的热点技术2)自适应访问控制:基于情境感知的访问控制3)沙箱普遍化:沙箱不再是一个..
分类:
其他好文 时间:
2014-07-02 10:57:33
阅读次数:
184
当前,我国正处在全面建成小康社会征程中,工业化、信息化、城镇化、农业现代化任务很重,发展现代信息技术产业体系,健全信息安全保障体系,推进信息网络技术广泛运用,是实现四化同步发展保证。中国目前有将近54万个数据中心在运营,并正以每年18%的复合增长率高速增长,与数..
分类:
其他好文 时间:
2014-07-02 06:37:56
阅读次数:
224
数据库作为我们的日常工作中不可缺少的部分,那它内部数据的重要性显而易见,所以数据安全至关重要。确保数据的安全,我们就必须做好数据备份。简单说几个MySQL常用的备份工具以及如何利用这些工具实现数据的备份。一:MySQL自带的工具---mysqldump,相信大家应该还有映像:#ls..
分类:
数据库 时间:
2014-07-02 06:08:15
阅读次数:
380
“可信计算”是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰,是一种运算和防护并存、主动免疫的新计算模式,具有身份识别、状态度量、保密存储等功能。 6月27日,中国可信计算技术创新与产业化论坛在北京成功召开。本次论坛从产、学、研、用等不同角度介绍了我国可信计算.....
分类:
其他好文 时间:
2014-07-01 17:09:39
阅读次数:
214
政府与机关单位的内部数据与信息安全,直接关乎地方利益甚至是国家信息安全。在互联网、智能手机、大容量存储设备(U盘、移动硬盘等)高度普及的今天,做好政府与事业单位的内部信息数据防泄密工作,则是政府信息安全工作的重中之重。 根据权威数据统计,2013年内81%的政府与国家事业单位的泄密问题发生在体...
分类:
其他好文 时间:
2014-07-01 13:39:04
阅读次数:
298
iOS开发网络篇—数据安全一、简单说明1.说明在开发应用的时候,数据的安全性至关重要,而仅仅用POST请求提交用户的隐私数据,还是不能完全解决安全问题。如:可以利用软件(比如Charles)设置代理服务器,拦截查看手机的请求数据“青花瓷”软件因此:提交用户的隐私数据时,一定不要明文提交,要加密处理后...
分类:
移动开发 时间:
2014-06-30 14:14:19
阅读次数:
220