最近负责公司的登陆与注册模块,大部分已经实现了,这找回密码功能实现的思路是这样的1、用户忘记密码,需要找回密码2、后台通过一系列的加密处理,将通过后台邮件将重置密码的页面发送到该用户的邮箱3、用户通过邮箱里烦人链接就可以重置密码。以下是代码/* ---------------------------...
分类:
其他好文 时间:
2014-07-09 20:07:28
阅读次数:
1064
location是javascript里边管理地址栏的内置对象,比如location.href就管理页面的url,用location.href=url就可以直接将页面重定向url。而location.hash则可以用来获取或设置页面的标签值。比如http://domain/#admin的locati...
云安全不是短期问题,云计算想要继续和长期发展,数据安全问题绝不容小视,本文的这些方法,究其根本,数据本源的安全防护是最重要的。所以在采用云技术的同时,采用具有针对性且能灵活应对的加密技术进行核心数据防护应是一个有效的选择。 云计算能够使用虚拟机完成业务集中化管理,因此多数企业选择云计算的初衷是...
分类:
其他好文 时间:
2014-07-09 18:00:36
阅读次数:
176
一、/etc/passwd 是用户数据库,其中的域给出了用户名、加密口令和用户的其他信息/etc/shadow文件中的记录行与/etc/passwd中的一一对应,它由pwconv命令根据/etc/passwd中的数据自动产生。它的文 件格式与/etc/passwd类似,由若干个字段组成,字段之间用“...
分类:
系统相关 时间:
2014-07-09 16:55:50
阅读次数:
209
常用的字符串Hash函数还有ELFHash,APHash等等,都是十分简单有效的方法。这些函数使用位运算使得每一个字符都对最后的函数值产生影响。另外还有以MD5和SHA1为代表的杂凑函数,这些函数几乎不可能找到碰撞。常用字符串哈希函数有BKDRHash,APHash,DJBHash,JSHash,R...
分类:
其他好文 时间:
2014-07-09 16:32:44
阅读次数:
132
先搞定AES算法,基本变换包含SubBytes(字节替代)、ShiftRows(行移位)、MixColumns(列混淆)、AddRoundKey(轮密钥加)其算法一般描写叙述为明文及密钥的组织排列方式ByteSubstitution(字节替代)非线性的字节替代,单独处理每一个字节:求该字节在有限域G...
分类:
编程语言 时间:
2014-07-09 16:24:18
阅读次数:
276
TrueCrypt可能很多人没用过,它是一个加密软件,能够对磁盘进行加密。还在担心自己电脑中的重要文件、私密档案被人查看。什么,你以为把文件设置了隐藏属性别人就看不到了?:) :)快来用TrueCrypt ,你必定会爱上它的。特点:对某一磁盘分区进行加密,开启计算机后,如果你没有打开TrueCryp...
分类:
其他好文 时间:
2014-07-09 14:50:10
阅读次数:
172
基本概念所谓完美哈希函数,就是指没有冲突的哈希函数,即对任意的 key1 != key2 有h(key1) != h(key2)。设定义域为X,值域为Y, n=|X|,m=|Y|,那么肯定有m>=n,如果对于不同的key1,key2属于X,有h(key1)!=h(key2),那么称h为完美哈希函数,...
分类:
其他好文 时间:
2014-07-09 14:46:14
阅读次数:
252
Csvde---导入和导出数据从ActiveDirectory域服务(ADDS)使用逗号分隔值(CSV)格式存储数据的文件。Csvde用法:第一行是属性性,不能分行,一个用户占用一行,因必须通过加密通道发送密码,您无法导入用户的密码。所以导入的用户必须是禁用状态。常用对像类:DN:存储路径objectCl..
分类:
其他好文 时间:
2014-07-08 12:16:21
阅读次数:
726