今天终于不加班了!!!让我先撒花 高呼万岁!! 其实 这样的加班工作 有的时候真的挺没有效率的 有几次晚上 我是真的真的 感觉很累了 但是想到项目的进度 我还是默默的抓紧赶 由于有保密问题 没有代码 就谈谈遇到的问题 主要是两个需求的改变,为某行的app的 travel insurance 模块增加
分类:
其他好文 时间:
2016-01-29 00:16:40
阅读次数:
143
1. PKI的核心是CA 2. PKI的功能: 认证 授权 保密性 完整性 防抵赖 3. PKI的理论基础: 密码学 数字证书 数字证书的使用 PKI和相关技术 (1)密码学基本概念 明文:发送方将要发送的消息 密文:明文被变换成看似无意义的随机消息称为密文 密钥 用户持有密钥进行加密解密操作。在对
分类:
其他好文 时间:
2016-01-28 16:59:46
阅读次数:
163
一、什么是PKI: Public Key Infrastructure (PKI) 公开密钥基础设施 PKI的核心是CA(数字证书认证中心) 是硬件、软件、策略、人组成的系统,能够提供一整套的信息安全保障,对于敏感的通信和交易非常重要。 二、PKI功能: 认证 授权 保密性 完整性 防抵赖 三、密码
分类:
其他好文 时间:
2016-01-28 16:49:28
阅读次数:
123
第1章加密-解密破译明文-密文密钥密码算法对称密码-公钥密码(非对称密码)单向散列函数-散列值消息认证码数字签名伪随机数生成器信息安全中所面临的威胁与密码技术的对应关系图---隐写术数字水印不要使用保密的密码算法密码算法的密码早晚会公诸于世开发高强度的密码算法是非常困难的使用低强度的密码比不进行任务...
分类:
编程语言 时间:
2016-01-26 01:39:41
阅读次数:
253
关于为什么需要转换:本人步入Game行业已经4年了,但是配置文件要麽是原生的XML文件,要麽是别人的二进制文件.关于配置文件为啥要转换成二进制文件:主要是为了保密,其次才是节省空间.但是话又说回来了,使用二进制文件的时候,获取信息,需要多一步转化过程.再者,在一个Game项目中可..
OpenSSLNIST定义:保密性:数据保密性隐私性完整性:数据完整性系统完成性可用性安全攻击:被动攻击:窃听主动攻击:伪装、重放、消息篡改、拒绝服务安全机制:加密、数字签名、访问控制、数据完整性、认证交换机制、流量填充、路由控制、公证安全服务:认证访问控制数据保密性..
分类:
其他好文 时间:
2016-01-19 10:49:16
阅读次数:
233
企业号有一种消息类型叫保密消息,该类型消息有全屏水印、图片水印、禁止分享至朋友圈、禁止选中文字等功能。但是对于图片,手机端默认长按时会触发下载保存交互。首先想到的方案是通过JS实现,对touch实践做处理。1window.ontouchstart = function(e) { e.preventD...
分类:
移动开发 时间:
2016-01-08 15:50:15
阅读次数:
178
一、加密解密技术基础(一)安全的目标:1.保密性,confidentiality2.完整性,integrity系统完整性,数据完整性3.可用性,avaliability(二)攻击类型:1.威胁保密性的攻击:窃听、通信量分析2.威胁完整性的攻击:更改、伪装、重放、否认3.威胁可用性的攻击:拒绝服务(DoS)(三)..
分类:
其他好文 时间:
2016-01-08 10:34:44
阅读次数:
285
1、什么是 nutchNutch 是一个开源的、 Java 实现的搜索引擎。它提供了我们运行自己的搜 索引擎所需的全部工具。2、研究 nutch 的原因(1) 透明度: nutch 是开放源代码的,因此任何人都可以查看他的排序算法是如何工作的。商业的搜索引擎排序算法都是保密的,我们无法知道为 什么搜...
分类:
其他好文 时间:
2016-01-04 11:28:42
阅读次数:
123