一、作品总体设计 “基于USB端口的数据保密及信息恢复管理软件”以安全软件与USB设备为载体,以各项功能为手段,以持续性服务为支撑,打造出集监测、防御、控制为一体的新型安全体系——SDCS(Spy Defense Control System)。 该体系的所有功能实现与服务支撑都由安全性软件和带有U ...
分类:
移动开发 时间:
2016-09-03 23:55:52
阅读次数:
207
转自博文《GPS坐标换算为百度坐标》:http://www.cnblogs.com/zhaohuionly/p/3142623.html 查看 百度地图API > 常见问题 下看到这么一条关于 坐标体系: 4.1 坐标体系是否遵循国家对地理信息保密要求? 百度对外接口的坐标系,都是经过国家测绘局加密 ...
分类:
其他好文 时间:
2016-08-29 17:30:04
阅读次数:
173
由于一次业务的需要,我制作了一次密码的修改子业务。 当用户忘记密码的情况下,我需要动态的发给他一个6位的随机密码,通过即时通,短信,微信等。并同时修改数据库中的原密码为这6位的随机密码。让用户再去修改密码。 同时在数据库中的密码必须存为密文,于是需要使用到MD5加密。生成的6位随机密码需要保密,不能 ...
分类:
编程语言 时间:
2016-08-28 16:18:41
阅读次数:
199
1-1:数据压缩的一个基本问题是“我们要压缩什么”,对此你是怎样理解的? 答:数据压缩指的是在不丢失信息且失真容许的范围内,利用改变取样率、预测编码、变换编码等方法使表示信号所需的数据量大幅度减少的过程。在传送和存储中,可减少存储空间和通信媒体的带宽,增加传输速度,缩短传输时间,提高保密性和降低造价 ...
分类:
其他好文 时间:
2016-08-23 12:57:06
阅读次数:
121
首先通过分数规划,二分答案$mid$,将每条边边权重置为$t-mid\times s$,用DP求出终点到该点的最短路,若非正则可以更小。 如此可以计算出每个出入口的最小危险值,然后把奇点放在$S$,偶点放在$T$,代价为危险值,对于每个空腔,在相应点之间连无穷边,求最小割即可。 ...
分类:
其他好文 时间:
2016-08-21 06:27:53
阅读次数:
141
在入门篇,我们学会了SQL注入的判断方法,但真正要拿到网站的保密内容,是远远不够的。接下来,我们就继续学习如何从数据库中获取想要获得的内容,首先,我们先看看SQL注入的一般步骤:第一节、SQL注入的一般步骤首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。其次,根据注入参数类型,在脑 ...
分类:
其他好文 时间:
2016-08-19 11:24:49
阅读次数:
171
同源策略 同源策略的文档模型 同源策略(Same Origin policy,SOP),也称为单源策略(Single Origin policy),它是一种用于Web浏览器编程语言(如JavaScript和Ajax)的安全措施,以保护信息的保密性和完整性。 同源策略能阻止网站脚本访问其他站点使用的脚 ...
分类:
Web程序 时间:
2016-08-19 09:56:42
阅读次数:
210
Windows操作系统中 “回收站”是被删除文件的暂时存放处,在执行“清空回收站”操作之前,存放在那里的文件并没有真正从硬盘上删除,如果想恢复被误删的文件还可以从“回收 站”中还原,所以“回收站”还可以用于恢复被误删的文件。但是除此之外它还有一个用途,而且是个非常有用的用途,这就是可以利用它来隐藏个 ...
分类:
其他好文 时间:
2016-08-17 12:02:27
阅读次数:
150
随着iOS 9和OS X EI Capitan 的发布,苹果官方引入了应用通讯安全模式的概念。简而言之,应用通讯安全模式强制性要求应用需要使用最佳的安全通讯协议,比如TLS 1.2版本和前向保密技术。在不久的将来,苹果也将更新这些最佳实践以确保他们在保障网络数据安全的潮流中走在前列。 在iOS 9 ...
分类:
移动开发 时间:
2016-08-12 15:09:54
阅读次数:
217
密码和信息安全常识: (1)不要使用保密的密码算法。 (2)不要使用低强度密码算法。 (3)密码一定会被破解。 (4)密码只是信息安全的一部分。 ...
分类:
其他好文 时间:
2016-08-11 08:33:32
阅读次数:
103