码迷,mamicode.com
首页 >  
搜索关键字:信息安全 服务资质    ( 2513个结果
【Regular Expression】常用的正则表达式
一套完善的应用程序,需要能验证用户输入的信息,从而提醒/引导用户正确地输入信息。 而验证方面,以验证所在的地方分类,可分为: 客户端验证。如果是WEB,一般由Javascript完成,主要用户引导用户输入信息,安全性不高。 服务端验证。在服务端对数据的合法性进行验证,安全性较高。 无论哪种验证,为了
分类:其他好文   时间:2016-02-15 14:49:51    阅读次数:272
信息安全----openssl
compile openssl for windowshttp://www.blogcompiler.com/2Grab the desired OpenSSL source tarball. Use OpenSSL version 1.0.0 or newer; 3Put your tarball
分类:其他好文   时间:2016-02-11 11:11:06    阅读次数:143
PKI笔记(2)
一、什么是PKI: Public Key Infrastructure (PKI) 公开密钥基础设施 PKI的核心是CA(数字证书认证中心) 是硬件、软件、策略、人组成的系统,能够提供一整套的信息安全保障,对于敏感的通信和交易非常重要。 二、PKI功能: 认证 授权 保密性 完整性 防抵赖 三、密码
分类:其他好文   时间:2016-01-28 16:49:28    阅读次数:123
SIEM、SOC、MSS三者的区别与联系
SIEM、SOC、MSS三者的区别与联系前言SIEM和SOC在国内并不是一个新兴的名词,相反在国内安全圈内经过了10余年的挣扎,SIEM已经趋于成熟,但是SOC仍处于一个鸡肋的位置,我认为其主要原因在SOC受制于国内体制、政策、相关日志标准、应用环境、传统认识的制约,从而它在国内一开始..
分类:其他好文   时间:2016-01-27 19:48:03    阅读次数:2268
密码学初级教程(一)基本概念及DES加密算法
第1章加密-解密破译明文-密文密钥密码算法对称密码-公钥密码(非对称密码)单向散列函数-散列值消息认证码数字签名伪随机数生成器信息安全中所面临的威胁与密码技术的对应关系图---隐写术数字水印不要使用保密的密码算法密码算法的密码早晚会公诸于世开发高强度的密码算法是非常困难的使用低强度的密码比不进行任务...
分类:编程语言   时间:2016-01-26 01:39:41    阅读次数:253
关于举办“高级信息安全技术专业人员培训班”和“高级软件性能测试工程师培训班”
大家好! 我中心于2016年2月27日举办“高级信息安全技术专业人员培训班”和2016年3月19日举办“高级软件性能测试工程师培训班” 如有疑问请您及时与我们联系,感谢您的支持! 如有软件测评服务业务合作,如软件登记测试,确认测试,验收测试,等保测评,渗透测试,风险评估等项目服务,期待您...
分类:其他好文   时间:2016-01-25 15:06:30    阅读次数:198
1月第2周网络安全报告:应用程序漏洞居首 占85.3%
IDC评述网(idcps.com)01月21日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在1月第2周(2016-01-04至2016-01-10)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在2015年1月4日至2016年1月10日期间,我国互联..
分类:其他好文   时间:2016-01-21 12:20:24    阅读次数:231
文档加密软件---华途
文档透明加密系统,是国内最早的为核心信息资产提供全方位内容安全防护的安全防护系统之一。DLP以数据透明加密技术为核心,通过信息安全边界建立,降低核心信息资产的有意或无意泄密风险,如源代码、设计图纸、财务数据、经营分析以及其他。对于核心数据,需要控制数据过程使用..
分类:其他好文   时间:2016-01-20 11:23:00    阅读次数:176
Ajax学习笔记
支持全浏览器的写法:记下来服务器请求的过程概述:请求分为get跟postget因为是明文,所以一般用于查询用而post用于传递信息,安全性比较好http一般返回这几种类型记录一下,太累了,明天接着写
分类:Web程序   时间:2016-01-14 23:53:08    阅读次数:151
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!