什么是MD5???---MD5的全称是Message-Digest Algorithm 5MD5的典型应用是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。比如,在UNIX下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常...
分类:
编程语言 时间:
2014-12-19 11:38:21
阅读次数:
537
2年前,张先生(化名)也跟其他开发者一样,想用自己的创意和开发技术在遍地商机的移动互联网浪潮中掘金,进而实现发家致富迎娶白富美的梦想。但是,经过几个月的加班加点开发出的APP上线刚有起色,就被打包党篡改、山寨了,很是受挫。
分类:
移动开发 时间:
2014-12-17 20:18:18
阅读次数:
321
邮件安全尤其值得关注,我已经不止一次见到过对邮件**泄漏**,**篡改**或者**伪造**的抱怨,比如: 。 不管你是什么职业,***学会使用加密邮件,并对邮件进行数字签...
分类:
其他好文 时间:
2014-12-14 08:24:34
阅读次数:
1507
IDC评述网(idcps.com)12月09日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在11月第4周(2014-11-24至2014-11-30)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在11月24日至11月30日期间,我国互联网网络安..
分类:
Web程序 时间:
2014-12-09 12:30:40
阅读次数:
268
1.安装Norton AntiVirus2012 180 天版本(FaceBook合作版)2.关闭诺顿篡改和病毒防护(保持联网)3.运行NTR2011:点击蓝色“...install...”(稍等后,诺顿会重新在任务栏)再运行打开诺顿,它会自动弹出激活页面,输入邮箱创建帐户(没有注册过诺顿的任何邮箱...
分类:
其他好文 时间:
2014-11-30 23:00:22
阅读次数:
238
网站系统安全防护体系建设方案目录一、需求说明... 2二、网页防篡改解决方案... 42.1 技术原理... 42.2 部署结构... 52.3 系统组成... 62.4 集群与允余部署... 82.5 方案特点... 92.5.1 篡改检测和恢复... 92.5.2 自动发布和同步... 9三、W...
分类:
Web程序 时间:
2014-11-30 18:30:07
阅读次数:
2291
从Git 上下载了作者的源码后,感觉用起来挺别扭,而且还要BUG............经过“篡改”后,好用多了,呵呵。。
分类:
其他好文 时间:
2014-11-26 15:55:34
阅读次数:
135
二进制安全是指,在传输数据时,保证二进制数据的信息安全,也就是不被篡改、破译等,如果被攻击,能够及时检测出来。二进制安全包含了密码学的一些东西,比如加解密、签名等。举个例子,你把数据11110000加密成10001000,然后传给我,就是一种二进制安全的做法。redis中的二进制安全:二进制安全C字...
分类:
其他好文 时间:
2014-11-26 15:41:42
阅读次数:
309
安全包括哪些方面 数据存储安全 应用程序安全 操作系统安全 网络安全 物理安全 用户安全教育 网络安全面临的问题 计算机网络上的通信面临以下的四种威胁:(1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。(3) 篡改——故意篡改网络上传送的报文。(4) 伪造—....
分类:
其他好文 时间:
2014-11-22 18:42:37
阅读次数:
334
昨天国内根域名服务器遭攻击,国内部分用户不能访问COM域名,这是因为域名服务器被攻击篡改,将域名解析的IP地址恶意修改成其他IP,这样就造成了域名无法正常访问。举个例子,电脑技术网的域名是www.it892.com,这个域名并不是网站的真实地址,只是一个引路人,所有网站只有IP..
分类:
其他好文 时间:
2014-11-21 00:08:37
阅读次数:
213