ICode9

精准搜索请尝试: 精确搜索
  • 使用安全算法保障数据传输的安全性2020-05-01 10:06:28

    使用安全算法保障数据传输的安全性一. 前言二. 哈希函数三. 共享秘钥加密(对称加密)四. 公开秘钥加密(非对称加密)五. 数字签名六. 数字证书七. 总结 一. 前言   在互联网中,安全技术不可或缺 二. 哈希函数   哈希函数可以把给定的数据转成固定长度无规律数值(称为“哈希值”,

  • 网络数据传输安全性问题和常见的网络攻击2020-05-01 10:03:10

    网络数据传输安全性问题和常见的网络攻击一. 常见的网络攻击与解决办法1. XSS攻击2. CSRF攻击1. SQL注入攻击2. 文件上传漏洞1. DDoS攻击2. 其他攻击手段二. 数据传输安全性问题与解决办法1. 窃听2. 假冒3. 篡改4. 事后否认 一. 常见的网络攻击与解决办法 转自:https://blog

  • MAC 安全性与隐私中 “任何来源” 显示或隐藏2020-04-27 17:54:06

    1. 显示任何来源       a. 打开「终端」       b. 执行命令:sudo spctl --master-disable       c. 输入密码       d. 操作完成 2. 隐藏任何来源       a. 打开「终端」       b. 执行命令:sudo spctl --master-enable        c. 输入密码       d. 操

  • SQL Server开启sa账户2020-04-26 13:54:09

    打开SSMS,进入服务器属性,在安全性选项卡下找到服务器身份认证设置项,改为SQL Server和Windows身份验证模式 在服务器的安全性目录中找到登录名"sa",进入属性,开启相关权限 最后重新用sa账号重新登录服务器

  • 刷脸支付安全性成众矢之的?360官方发布来了!2020-04-22 10:40:01

    刷脸支付自诞生至今,关于其安全性的质疑便从未停止。即使支付宝这样的行业巨头屡屡发布声明,刷脸支付的安全性毋庸置疑。消停了一阵以后便又会出现这样那样的质疑声。和扫码支付诞生时如出一辙。现在,连将安全作为核心技术的360公司也召开发布会了,刷脸支付的安全性又有了一重专业

  • 前端安全性问题-笔记2020-04-17 14:52:23

    跨站脚本(cross site script):简称XSS:指恶意攻击者利用网站没有对用户提交的数据进行转义处理或过滤不足的缺点,进而添加一些代码,嵌入到web页面中。使别的用户访问都会执行相应的嵌入代码。从而盗取用户资料,利用用户身份进行某种动作或对访问者进行病毒侵害的一种攻击方式。 XSS攻击的

  • 数据库-第四章 数据库安全性-4.2 数据库安全性控制2020-04-02 18:52:06

    数据库安全性控制 一、用户身份鉴别 1.定义 2.方法 二、存取控制 1.组成 三、自主存取控制方法 1.定义 2.实现 3.缺点 四、授权:授予与回收 1.GRANT 例: 2.REVOKE 例: 3.创建数据库模式的权限 五、数据库角色 1.定义 2.角色的创建和授权

  • 数据库安全性2020-03-30 13:53:39

    一、用户标识鉴定 1.安全级别划分    2.存取控制   存取控制权限包括定义用户权限和合法权限检查。 3.自主存取控制和强制存取控制   增加了对数据本身进行密级标记。这样无论数据如何复制,标记和数据是一个不可分的整体。   强制存取控制要求:   1)仅当主体的许可证级别

  • [ORACLE ]安全性2020-03-21 13:03:12

    用户账号的管理与创建 用户权限的授予与撤销 角色的创建与管理 用户配置文件的管理与创建 安全管理的原则--最小权限原则 数据库审核 用户账号的管理与创建   账号的属性 :用户名/身份验证方法/默认表空间/表空间配额/临时表空间/配置文件/账号状态   用户名: <30 字母/数字/$

  • operator=导致的“异常安全性”。2020-03-16 14:58:01

    operator=导致的“异常安全性”。 返回的*this,可能与rhs是同一个对象,但是当delete指针this时,会使pb对象被销毁, 而且会使rhs对象也销毁。 解决方案      一、可以采用“证同测试”达到“自我检查”的目的。      二、在没有复制pb所指的东西之前,别删除pb    三、swap数

  • web前端安全性2020-03-16 10:05:25

    1. XSS脚本攻击 用户输入脚本,攻击网站或获取cookie信息 解决方案:阻止攻击代码执行(1)、过滤script、iframe等带src的标签(2)转译标签符号(3)使用innerText 2.CSRF跨站点请求伪造        1. 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;        2.在用户信息通

  • 代码管理安全性2020-03-07 11:03:38

    实际做项目的过程中会遇到各种各样的困难和阻扰,每次都是一种新的体验。以前老听说代码管理的安全性,某某某公司代码泄漏然后把程序员告到法庭等等例子,当真实在自己身边发生时,来的是那么突然。 某天下午突然之间在研发群中的一条消息,被淹没在刷屏的聊天中,没有几个人注意到。但

  • api接口安全性设计2020-03-06 12:04:00

    最近有个项目需要对外提供一个接口,提供公网域名进行访问,而且接口和交易订单有关,所以安全性很重要;这里整理了一下常用的一些安全措施以及具体如何去实现。 安全措施 个人觉得安全措施大体来看主要在两个方面,一方面就是如何保证数据在传输过程中的安全性,另一个方面是数据已经到达服

  • 日志分析系列(外传三):平台安全性2020-03-04 20:01:07

    本系列故事纯属虚构,如有雷同实属巧合 小B在实现了统一日志分析平台后,想到的第一个问题就是平台的安全性,用于安全分析的平台被攻击成功,那么小B将颜面扫地还可能被扫地出门。所以小B认证分析了平台可能存在的安全风险: 平台产品自身的安全漏洞(解决方案:及时安装补丁或升级版本

  • 安全性战术2020-03-03 18:04:48

    安全性战术包括抵抗攻击的战术、检测攻击的战术和从攻击从恢复的战术。我们可以对此做一个很熟悉的比拟,给们装锁就是在抵抗攻击,在房子中放一个运动传感器就是在检测攻击,给房子上保险就是从攻击中恢复过来。 一、抵抗攻击 我们应把认可、机密性、完整性和保证确定为目标,可以组合使

  • 第五十四周学习生活总结2020-02-23 19:38:09

      今天是2020年2月23日,好久没写博客了,如今也是被工作室催着重新拾起了简书,有些惭愧啊。   最近几天学点新东西,是关于fiddler抓包的,感觉这个软件还挺不错的。之前了解这个软件是从请求代理来的,但是经过这几天的倒腾,我发现在开发过程中我们也可以用fiddler来测试各种请求

  • 保障Linux系统安全九大技巧2020-02-21 15:53:06

    当你使用Linux操作系统处理安全问题时,下面的一些规则和技巧也许会派上用场。   1.在以root身份登录时,避免做一些常规工作。这会减少你感染病毒的风险,并且可以防止你犯一些错误。 2.如果可能的话,在一台远程机器上工作时,尽量使用加密连接。使用SSH来代替telnet、ftp、rsh、rlogin应

  • 安全与创新:IT部门需要平衡的一件很棘手的工作2020-02-19 16:02:01

    创新举措只有在保证安全的情况下才算成功。下面将介绍首席信息官们如何在承担风险与规避风险之间维持平衡。 乍一看,网络安全措施的部署和对创新的追求似乎是相互排斥的。增强安全性的策略旨在降低风险,而创新工作则要求对风险持开放态度。 但企业正在寻找方法来启动创新性的

  • (数据库原理)数据库的安全性总结2020-02-02 16:00:53

    1.安全性标准:TCSEC和CC(我国标准) 2.存取控制:存钱控制的机制主要包括定义用户权限和合法权限检查 3.自主存取控制(C2级): 用户对于不同的数据库对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可以将其拥有的权限授予其他人 用户权限由两个要素组成:数据库对象和

  • 第4章 数据库安全性 | 数据库知识点整理2020-01-02 09:52:37

    第4章 数据库安全性 了解 计算机系统安全性问题 数据库安全性问题 威胁数据库安全性因素 掌握 TCSEC和CC标准的主要内容 C2级DBMS、B1级DBMS的主要特征 DBMS提供的安全措施 用户身份鉴别、自主存取控制、强制存取控制技术 视图技术和审计技术 数据加密存储和加密传输 使

  • Rust v1.39发布 - 这个编程语言真不一般!2019-12-20 21:02:24

    https://zhuanlan.zhihu.com/p/90612241 今天(2019-11-07)Rust终于发布了期待已久的v1.39版本,增加了重量级的async/await关键字支持。Rust作为一个2015年才发布正式版的新星,使用人数寥寥,却能在StackOverflow发起的“最喜爱的编程语言”年度投票中连续四年蝉联第一。Rust凭什么能

  • PowerBI 实现不同角色看到内容不同支持动态权限管理2019-12-18 11:04:25

    首先,在PowerBIDesktop中进行设计,先设计一个权限表: 具体权限如下: 也就是说,这些用户账号在PowerBIService登录时,会分别代表这些用户,接下来会使用一个很重要的动态函数:USERNAME()来动态地获取当前登录的用户名,并设置角色的安全性如下: 这里的意思是:对于负责人角色,按照权限表来进行

  • 接口安全性的几种方法2019-12-04 22:56:43

    调用接口时,如何保证安全性的问题 1. 使用MD5实现对接口加签,目的是为了防止篡改数据。2. 基于网关实现黑明单与白名单拦截3. 可以使用rsa非对称加密 公钥和私钥互换4. 如果是开放接口的话,可以采用oath2.0协议5. 使用Https协议加密传输,但是传输速度慢6. 对一些特殊字符实现过滤 防

  • 云计算安全有哪五个阶段?2019-11-28 14:01:24

     无论是有意识的决策,自然发生,还是企业IT战略的关键部分,在关键任务或基础设施需求的某个层面上采用云计算已成为当今绝大多数企业的标准,因为他们希望降低IT总拥有成本,并提高运行效率。      在过去的几年中,从电子邮件平台到人力资源和客户关系管理服务,云计算的大规模采用在过去

  • 磁盘阵列的区别和特点2019-11-06 14:03:30

      Raid0 :最少需要两块盘, 没用冗余数据,不做备份,任何一块磁盘损坏都无法运行。n块磁盘(同类型)的阵列理论上读写速度是单块磁盘的n倍(实际达不到),风险性也是单一n倍(实际更高),是磁盘阵列中存储性能最好的。适用于安全性不高,要求比较高性能的图形工作站或者个人站。     Raid1:至少需要

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有