混淆器(ProGuard) 
混淆器通过删除从未用过的代码和使用晦涩名字重命名类、字段和方法,对代码进行压缩,优化和混淆。结果是一个比较小的.apk文件,该文件比较难进行逆向工程。因此,当你的应用程序对安全敏感(要求高),例如当你授权应用程序的时候,混淆器是一种重要的保护手段。 
混淆器被集成在an.....
                            
                            
                                分类:
其他好文   时间:
2014-05-14 02:39:53   
                                阅读次数:
416
                             
                    
                        
                            
                            
                                安装说明:软件是基于java开发的,所以安装前,要求你的机器已经安装了Java运行环境软件说明:一个用来分析使用HTTP和HTTPS协议的应用程序框架,可以用来学习HTTP协议我更多的是用来对自己做的网站进行注入攻击,以确保自己开发的网站的安全性足够网上大家常用httpwatch来分析网页数据,但是...
                            
                            
                                分类:
Web程序   时间:
2014-05-13 20:47:44   
                                阅读次数:
456
                             
                    
                        
                            
                            
                                常见攻击方式:XSS、SQL注入、木马、零日攻击、僵尸网络、资源枚举、参数操作、跨站请求伪造、钓鱼欺骗、Dos攻击拒绝服务等。常用防止方式:黑名单过滤(有时候我们在对网站过来的请求进行黑名单处理 
把那些暴漏出来的攻击方法写在黑名单中 当请求过来的时候第一时间去 用黑名单进行过虑 但是 这样的话就要时...
                            
                            
                                分类:
Web程序   时间:
2014-05-13 20:04:34   
                                阅读次数:
596
                             
                    
                        
                            
                            
                                (1) 1.张爱玲《倾城之恋》 2.马格利特·杜拉斯《情人》 3.考林·麦卡洛《荆棘鸟》 
4.村上春树《挪威的森林》 5.渡边淳一《失乐园》《男人这东西》 6.钱钟书《围城》(婚姻的镜子) 7.劳伦斯《虹》《爱恋中的女人》《查太莱夫人的情人》 
8.泰戈尔《飞鸟集》《新月集》 9.塞林格《麦田里的守望...
                            
                            
                                分类:
其他好文   时间:
2014-05-13 19:26:29   
                                阅读次数:
206
                             
                    
                        
                            
                            
                                尽管前面尝试了hadoop的simple认证方式,这种方法不是特别安全,在介绍一下hadoop的kerberos方式之前,下面我们尝试一下kerberos。首先介绍一下Kerboros安装OS 
版本: Centos6.4Kerberos版本: krb5-1.10.3环境配置机器名Ip地址功能安装模块...
                            
                            
                                分类:
其他好文   时间:
2014-05-13 19:23:25   
                                阅读次数:
1311
                             
                    
                        
                            
                            
                                刚刚看了学院的CCNA视频教程,下面做个简单记录:1、思科网络分层:a、作用:个人干个人的事情,大家协作起来好做事。谁出了问题,我就去找谁,不用胡子、眉毛一把抓。b、分成三层:接入层、分配层、核心层。c、网络分层是逻辑上的,不是物理上的d、网络分层一般是在设计网络时..
                            
                            
                                分类:
其他好文   时间:
2014-05-13 04:48:04   
                                阅读次数:
392
                             
                    
                        
                            
                            
                                IPsec详细讲解和在企业网中的应用案例一、IPsec的简介IPsec(IPSecurity)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。特定的通信方之间在IP层通过加密与数据源认证等方式,提供了以下的安全服务:①数据机密性..
                            
                            
                                分类:
其他好文   时间:
2014-05-13 04:40:51   
                                阅读次数:
522
                             
                    
                        
                            
                            
                                数据抽取工具纯文本抽出程序库DMCTextFilterDMCTextFilterV4.2是由北京红樱枫软件有限公司研制和开发的纯文本抽出通用程序库产品。本产品可以从各种各样的文档格式的数据中或从插入的OLE对象中,完全除掉特殊控制信息,快速抽出纯文本数据信息。便于用户实现对多种文档数据资源..
                            
                            
                                分类:
其他好文   时间:
2014-05-13 04:27:33   
                                阅读次数:
273
                             
                    
                        
                            
                            
                                1.是什么?简单说,是从安全角度关注日常信息系统的运行维护工作。具体来说,安全运维基于传统的网络、主机、终端、视频等运维工作,从中获取原始的数据与信息。与传统运维工作的共性在于,都是基于需求/事件/故障触发,两者都会从管理和技术角度关注事件/故障的产生原因、解决..
                            
                            
                                分类:
其他好文   时间:
2014-05-13 02:20:18   
                                阅读次数:
235
                             
                    
                        
                            
                            
                                近来android上越来越多的应用对自身的保护机制加强了重视,主要表现在几个方面。1dex加壳2so加壳3dex藏在so中,在适当的时候释放。这是技术上一个进步,并且还有一些专业的公司提供了整个安全的解决方法,比如防ptrace,或者加密dex文件等。但是不管如何,在技术层面,cpu要运..
                            
                            
                                分类:
移动开发   时间:
2014-05-13 00:44:42   
                                阅读次数:
566