章节概述 本章节涉及到全部的网络层,由于每一个网络层都可能会有漏洞被黑客利用。网络安全的目的就是对付各种各样的网络威胁,通常我们使用加密技术来防止漏洞。可是本章仅仅是网络安全的一个概要。假设你感兴趣的话能够參加还有一门网络安全的课程。 网络安全就像性能。有些人很看中安全,有些人却不一定须要。网络安全 ...
分类:
其他好文 时间:
2017-06-03 17:19:20
阅读次数:
258
2017-04-07 ,CentOS 6.9正式发布,带来了诸多改进,具体如下。CentOS 6.9重大改进:— 不再有LiveCD,用户可将LiveDVD复制到USB key,在需要时使用;— GnuTLS支持TLS v1.2。CentOS中使用加密技术的所有软件包现在都支持 TLS v1.2;—... ...
分类:
其他好文 时间:
2017-06-02 17:18:28
阅读次数:
318
所谓源代码加密软件是指以源代码文件为对象,采用数据泄露防护技术,有效防止源代码文件泄露和扩散,它主要起源于传统数据防泄密市场。到目前为止很多人对软件源代码加密技术的了解还不够深,随着技术不断升级软件源代码加密技术经历了传统透明加密技术、边缘沙盒防泄密技术以及革新DSA数据安全隔离数据等,接下来几维安 ...
分类:
其他好文 时间:
2017-06-02 14:57:09
阅读次数:
247
此篇已收录至《大型网站技术架构》读书笔记系列目录贴,点击访问该目录可获取更多内容。 一、网站应用攻击与防御 二、信息加密技术与密钥安全 三、信息过滤与反垃圾 四、电子商务风险控制 五、学习总结 转眼之间,《大型网站技术架构》的读书笔记到此就结束了。最近时间非常紧,因此本篇没有详细对笔记进行介绍(本篇 ...
分类:
Web程序 时间:
2017-05-22 23:11:38
阅读次数:
327
在软考的题目中总会出现一两道关于加密技术和认证技术的题目。比如:2012年11月的上午题的第(8)和第(9)题: 用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先须要从CA获取用户A的数字验证书,并利用( 8 )验证该证书的真伪,然后利用( 9 )验证M的真实性. (8)A.CA的公钥 ...
分类:
其他好文 时间:
2017-05-18 21:33:30
阅读次数:
272
非常多年前买过《TCP/IP具体解释》3卷,当时可能根本没看,也可能是看了又忘了,没有留下什么印象,当时的书也当做废品卖了。 卖书时的感觉貌似是。买了太多的书,基本都没看,搬家搬来搬去的麻烦,不如从网上看些资料来的直接。三箱子书都卖了。有非常多书都是当年颇有名的,书的范围也非常广。 单说语言层面,事 ...
分类:
其他好文 时间:
2017-05-18 21:27:09
阅读次数:
224
SSL协议的握手过程SSL协议既用到了公钥加密技术(非对称加密)又用到了对称加密技术,SSL对传输内容的加密是采用的对称加密,然后对对称加密的密钥使用公钥进行非对称加密。SSL的握手协议非常有效的让客户和服务器之间完成相互之间的身份认证,其主要过程如下:①客户端的浏览器..
分类:
其他好文 时间:
2017-05-11 22:22:58
阅读次数:
199
Windows7企业版或旗舰版系统提供加密功能有BitLocker与EFS。EFS加密的对象是NTFS分区中单独的文件或文件夹,而BitLocker加密的对象是整个分区。EFS设置相对复杂,BitLocker设置相对简单。BitLocker加密技术能够同时支持FAT和NTFS两种格式,可以加密电脑的整个系统分区,也可以..
分类:
其他好文 时间:
2017-05-11 22:19:02
阅读次数:
2030
1. 前言 ARMv8的架构继承以往ARMv7与之前处理器技术的基础; 除了支持现有的16/32bit的Thumb2指令外,也向前兼容现有的A32(ARM 32bit)指令集。 基于64bit的AArch64架构,除了新增A64(ARM 64bit)指令集外,也扩充了现有的A32(ARM 32bit ...
分类:
其他好文 时间:
2017-05-09 11:34:02
阅读次数:
177
在实际生产环境中,如果需要批量管理和部署服务器,可以采用ssh+key秘钥认证,然后可以免密码进行数据分发,服务部署及管理。SSH服务(TCP端口号22):安全的命令解释器为客户机提供安全的Shell环境,用于远程管理SSH基于公钥加密(非对称加密)技术:数据加密传输;客户端和服..
分类:
其他好文 时间:
2017-05-09 11:28:34
阅读次数:
193