一、加密解密技术基础(一)安全的目标:1.保密性,confidentiality2.完整性,integrity系统完整性,数据完整性3.可用性,avaliability(二)攻击类型:1.威胁保密性的攻击:窃听、通信量分析2.威胁完整性的攻击:更改、伪装、重放、否认3.威胁可用性的攻击:拒绝服务(DoS)(三)..
分类:
其他好文 时间:
2016-01-08 10:34:44
阅读次数:
285
1.数据完整性概述: 为什么要保证数据完整性? 数据库能够防止存储垃圾数据,从而影响数据库的执行效率. 1.实体完整性:保证一行数据是有效的. 原因:保证每行所代表的实体能相互区别. 可以通过主键约束
分类:
其他好文 时间:
2016-01-08 00:30:30
阅读次数:
144
一、SSL&TLS
1.SSL:SecureSocketsLayer,加密套接字协议层
1)SSL是为网络通信提供安全及数据完整性的一种安全协议,在传输层对网络连接进行加密SecureSocketLayer为Netscape网景公司1994年所研发,用以保障在Internet上数据传输之安全,利用数据加密技术,可确保数据在网络..
分类:
其他好文 时间:
2016-01-07 01:24:18
阅读次数:
361
注意:本节内容主要参考自《Java加密与解密的艺术(第2版)》第6章“验证数据完整性--消息摘要算法”4.1、SHA原理:消息摘要长度(可以定量为加密后的字符串的长度)越长,安全性越高MD5:128位二进制摘要(32位16进制字符串)(已破解)SHA1:160位二进制摘要(40位16进制字符串)(已...
分类:
编程语言 时间:
2015-12-28 23:36:01
阅读次数:
223
注意:本节内容主要参考自《Java加密与解密的艺术(第2版)》第6章“验证数据完整性--消息摘要算法”3.1、消息摘要算法:防止消息在传递过程中被篡改。原理:任何消息经过消息摘要算法后,都会产生唯一的散列值(即“数据指纹”)(同一段消息无论经过多少次相同的消息摘要算法加密,结果都相同),所以如果消息...
分类:
编程语言 时间:
2015-12-28 23:26:13
阅读次数:
235
原文地址:http://www.cnblogs.com/gameworld/p/4790881.html#_label01.什么是SQL语句2.使用sql语句创建数据库和表3.创建数据表4.数据完整性约束5.四中基本字符类型说明6.SQL基本语句7.类型转换函数8.日期函数9.数学函数10.字符串函...
分类:
数据库 时间:
2015-12-25 10:06:04
阅读次数:
345
看似有差不多的作用,加了Key的表与建立了Index的表,都可以进行快速的数据查询。他们之间的区别在于处于不同的层面上。Key即键值,是关系模型理论中的一部份,比如有主键(Primary Key),外键(Foreign Key)等,用于数据完整性检查与唯一性约束等。而Index则处于实现层面,比如可...
分类:
数据库 时间:
2015-12-04 22:25:26
阅读次数:
333
Kerberos这一名词来源于希腊神话“三个头的狗——地狱之门守护者”系统设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。为了账号的统...
分类:
其他好文 时间:
2015-11-30 17:31:02
阅读次数:
187
锁的概念锁是数据库用来控制共享资源并发访问的机制。锁用于保护正在被修改的数据直到提交或回滚了事务之后,其他用户才可以更新数据对数据的并发控制,保证一致性、完整性。 并行性 -允许多个用户访问同一数据一致性 - 一次只允许一个用户修改数据完整性 - 为所有用户提供正确的数据。如果一个用户进行了修改并保...
分类:
数据库 时间:
2015-11-28 19:49:14
阅读次数:
259
MySQL 复制问题的最后一篇,关于双向同步复制架构设计的一些设计要点与制约。问题和制约数据库的双主双写并双向同步场景,主要考虑数据完整性、一致性和避免冲突。对于同一个库,同一张表,同一个记录中的同一字段的两地变更,会引发数据一致性判断冲突,尽可能通过业务场景设计规避。双主双写并同步复制可能引发主键冲突,需避免使用数据库自增类主键方案。另外,双向同步潜在可能引发循环同步的问题,需要做回环控制。如上图...
分类:
数据库 时间:
2015-11-25 11:02:26
阅读次数:
240