IDC评述网(idcps.com)05月18日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在5月第2周(2015-05-04至2015-05-10)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在05月04日至05月10日期间,我国互联网网络安全..
                            
                            
                                分类:
其他好文   时间:
2015-05-18 13:06:27   
                                阅读次数:
173
                             
                    
                        
                            
                            
                                IDC评述网(idcps.com)05月12日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在5月第1周(2015-04-27至2015-05-03)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在04月27日至05月03日期间,我国互联网网络安全..
                            
                            
                                分类:
Web程序   时间:
2015-05-12 11:43:14   
                                阅读次数:
157
                             
                    
                        
                            
                            
                                IDC评述网(idcps.com)05月05日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在4月第4周(2015-04-20至2015-04-26)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在04月20日至04月26日期间,我国互联网网络安全..
                            
                            
                                分类:
其他好文   时间:
2015-05-05 12:49:17   
                                阅读次数:
166
                             
                    
                        
                            
                            
                                IDC评述网(idcps.com)04月24日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在4月第3周(2015-04-13至2015-04-19)期间,我国互联网网络安全指数整体评价为中。下面,请与IDC评述网一同关注在04月13日至04月19日期间,我国互联网网络安全..
                            
                            
                                分类:
Web程序   时间:
2015-04-24 16:57:49   
                                阅读次数:
131
                             
                    
                        
                            
                            
                                序
上一篇文章中简单的介绍了一种非对称加密算法 — — RSA,今天这篇文章,继续介绍另一种非对称加密算法 — — DH。当然,可能有很多人对这种加密算法并不是很熟悉,不过没关系,希望今天这篇文章能帮助你熟悉他。
概念
DH,全称为“Diffie-Hellman”,他是一种确保共享KEY安全穿越不安全网络的方法,也就是常说的密钥一致协议。由公开密钥密码体制的奠...
                            
                            
                                分类:
编程语言   时间:
2015-04-24 10:35:54   
                                阅读次数:
206
                             
                    
                        
                            
                            
                                1发现差别使用过多了DIV。有许多没必要的重复代码。有许多高度(height)没必要设置大少。自适应使用的方法。切图切的不好,PS的使用有待加强。下载按钮不同。没有完成动画效果。2.学到要灵活使用背景定位:background-position。背景大小:background-size。 Conta...
                            
                            
                                分类:
其他好文   时间:
2015-04-23 19:29:19   
                                阅读次数:
293
                             
                    
                        
                            
                            
                                IDC评述网(idcps.com)04月20日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在4月第2周(2015-04-06至2015-04-12)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在04月06日至04月12日期间,我国互联网网络安全..
                            
                            
                                分类:
其他好文   时间:
2015-04-20 11:24:33   
                                阅读次数:
131
                             
                    
                        
                            
                            
                                IDC评述网(idcps.com)04月13日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在4月第1周(2015-03-30至2015-04-05)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在03月30日至04月05日期间,我国互联网网络安全..
                            
                            
                                分类:
Web程序   时间:
2015-04-13 11:07:52   
                                阅读次数:
132
                             
                    
                        
                            
                            
                                前文已经提出了一个安全网上银行系统的大致描述,今天我们将论述一下如何构造这种安全的网银系统。 要想知道什么样的网银系统是安全的,首先要知道哪些网银系统是不安全的。 我的观点是,所有不带有身份认证令牌硬件设备的网银系统都是不安全的。 这些系统包括各种“大众版”网银,以及一些所谓的数字证书“专业版...
                            
                            
                                分类:
其他好文   时间:
2015-04-12 17:38:12   
                                阅读次数:
115
                             
                    
                        
                            
                            
                                实验描述缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。...
                            
                            
                                分类:
其他好文   时间:
2015-04-08 16:37:08   
                                阅读次数:
172