码迷,mamicode.com
首页 >  
搜索关键字:传输过程    ( 700个结果
HTTPS理论基础及其在Android中的最佳实践
我们知道,HTTP请求都是明文传输的,所谓的明文指的是没有经过加密的信息,如果HTTP请求被黑客拦截,并且里面含有银行卡密码等敏感数据的话,会非常危险。为了解决这个问题,Netscape 公司制定了HTTPS协议,HTTPS可以将数据加密传输,也就是传输的是密文,即便黑客在传输过程中拦截到数据也无法破译,这就保证了网络通信的安全。密码学基础在正式讲解HTTPS协议之前,我们首先要知道一些密码学的知识...
分类:移动开发   时间:2016-06-09 16:01:54    阅读次数:511
廖雪锋笔记2:字符串和编码
字符串和编码 计算机内存中:unicode 在保存与传输过程中要求encode:一般网络utf-8编码方式,对内存中的uncode字符再编码 编码: 解码: ...
分类:其他好文   时间:2016-06-08 01:32:50    阅读次数:133
rsync的应用实践详解
【背景】rysnc的优点1可作为差异性传输节省带宽和传输时间2可以作为服务运行数据备份中心(运行在873端口)3作为服务的时候,rsyncd.conf的模块下的配置文件更改不需要要重启-daemon[rsync的选项]-a-v-z传输过程中进行压缩,如果传递的是文件,图片压缩前后文件大小有很大的差异..
分类:其他好文   时间:2016-06-05 17:17:37    阅读次数:184
公钥密码与数字签名
数字签名的基本流程:将文件通过Hash函数,生成摘要,对摘要签名,得到被签名的摘要+文件。 RSA签名方案: 初始化过程:配制一对RSA钥匙,公钥(n,e),私钥(n,d) 签名过程:S=Sigk(m)=(h(M))d (mod n) (M是文件,h是单向散列函数,S是文件M的签名) 传输过程:M| ...
分类:其他好文   时间:2016-06-04 13:20:43    阅读次数:181
java中关于SSL/TSL的介绍和如何实现SSL Socket双向认证
一、 SSL概述 SSL协议采用数字证书及数字签名进行双端实体认证,用非对称加密算法进行密钥协商,用对称加密算法将数据加密后进行传输以保证数据的保密性,并且通过计算数字摘要来验证数据在传输过程中是否被篡改和伪造,从而为敏感数据的传输提供了一种安全保障手段。 SSL协议提供的服务主要有: 1)认证用户 ...
分类:编程语言   时间:2016-06-01 19:37:12    阅读次数:183
现代密码学应用的范例-PGP
PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。 产生背景: 电子邮件在传输中使用SMTP协议存在这样的问题 1.无法保证邮件在传输过程中不被人偷看 2.无法确认来源 3.无法确定邮件是否在传输过程中被篡改 4.当邮件被发到错误地址,可能造成信息泄漏 P ...
分类:其他好文   时间:2016-05-22 22:54:17    阅读次数:312
mysql之消息队列
消息队列:在消息的传输过程中保存消息的容器。 消息队列管理器在将消息从它的源中继到它的目标时充当中间人。队列的主要目的是提供路由并保证消息的传递;如果发送消息时接收者不可用,消息队列会保留消息,直到可以成功地传递它。 如图所示: 在不使用消息队列的情况下,用户的请求数据直接写入数据库,再高并发的情况 ...
分类:数据库   时间:2016-05-17 22:33:22    阅读次数:582
标签3
Form中的get和post方法,在数据传输过程中分别对应了GET和POST方法。二者主要区别如下: 1、Get将表单中数据的按照variable=value的形式,添加到action所指向的URL后面,并且两者使用“?”连接,而各个变量之间使用“&”连接;Post是将表单中的数据放在form的数据 ...
分类:其他好文   时间:2016-05-17 17:43:42    阅读次数:155
python socket的长连接和短连接
前言 socket中意为插座,属于进程间通信的一种方式。socket库隐藏了底层,让我们更好的专注于逻辑。如果短连接和长连接两概率没搞明白,会被坑的爬不起来。 短连接 一次完整的传输过程,发送方输出流发送完并关闭 长连接 服务端和客户端建立tcp长连接,如果发送方输出流未进行关闭,接收方就不会认为结 ...
分类:编程语言   时间:2016-05-14 20:10:41    阅读次数:1541
数据加密类型及创建和申请CA证书
数据加密类型及创建和申请CA证书1.数据在互联网上传输必须保证以下3点特性:私密性:数据加密完整性:数据传输过程没有被人修改身份验证:确认对方的身份,防止中间人伪装攻击2.私密性:数据加密应使用对称加密,特点速度快代表算法有:DES,3DES,AES,AES192,AES256,AES512,Blow..
分类:其他好文   时间:2016-05-13 04:46:44    阅读次数:237
700条   上一页 1 ... 47 48 49 50 51 ... 70 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!