码迷,mamicode.com
首页 >  
搜索关键字:保护    ( 9256个结果
php面向对象三大特征
一、封装二、继承三、多态修改符: a.public 表示全局的。类内部、类外部、子类都可以使用 b.protected 表示受保护的,只有本类和子类可以使用c.private 表示私有的,只能在本类中使用 小结:私有的和受保护的想要在外部使用可以像在java中定义get/set方法,在g...
分类:Web程序   时间:2014-05-26 16:16:17    阅读次数:334
如何防止数据恢复及内存硬盘空间信息的利用造成损失(工具链:secure-delete)
在信息时代,所有信息都数字化,各种数据的保护是一项重要的安全防护机制,不光是体现在日常的防入侵,防病毒,防损坏,同时还有另一种常人不被重视的威胁,那就是对已经删除的数据的一种“获取”--数据恢复,数据恢复功能是一个很好的工具,但是就像菜刀一样,当用于不恰当不合法的范围时,那么这种工具就是另一种黑色势力的利器。数据恢复的例子比较出名的当数当年的“艳照门”。&_+ 还有另一种对数据的获取的方法--通...
分类:其他好文   时间:2014-05-23 01:11:04    阅读次数:235
PDF数据防扩散系统介绍
在企业信息化过程中,大量的企业重要图纸和资料都是以电子文件的方式存在。为了避免内部重要数据的外泄,采取了多种方式:设计部门的门禁管制、防火墙、禁止计算机的USB接口等等。但是泄密问题还是时有发生,原因是电子文档的外泄途径太多,解决了外部人员非法访问的问题,但不能根本解决电子文档内部人员造成的二次传播问题,靠“堵”的方法是难以保护数据安全的。...
分类:其他好文   时间:2014-05-22 17:15:33    阅读次数:284
JAVA代码混淆
代码混淆技术:一种重要的软件保护方法技术原理: 对程序P进行保持语义的变换成T 功能等价作用: 经过混淆后程序更难被静态分析和逆向工程所工具应用范围: 1.分布式计算和软件保护 2.算法保护和DRM 3.同形加密 外形混淆 主要目的是改变源...
分类:编程语言   时间:2014-05-21 21:04:08    阅读次数:323
博客园博主们的反击
相信不少博主都习惯了各种爬虫,各种采集了吧。前些时间好像有个朋友在抱怨博客园怎么没有对我们知识结晶进行保护。其实采集就采集吧,不加作者信息也就算了,最可恶的是不保留作者信息。好吧,不扯蛋了,我们进入正题。我测试过多种方法,比如在开头加上隐藏的作者信息,或者原文链接等等方法。可是机器人也不是吃素的,现...
分类:其他好文   时间:2014-05-21 18:51:17    阅读次数:267
代理模式(Proxy)
代理模式,为其他对象提供一种代理以控制对这个对象的访问。在某些情况下,一个对象不适合或者不能直接引用另一个对象,而代理对象可以在客户端和目标对象之间起到中介的作用。 优点: 代理对象可以在客户端和目标对象之间起到中介的作用,这样起到了保护目标对象的作用。 应用场景: 远程代理。为一个不同的地址空间的对象提供一个本地的代理对象。这个不同的地址空间可以是在同一台主机中,...
分类:其他好文   时间:2014-05-21 16:54:54    阅读次数:175
Win7 设置电脑保护色
作为一名  资深 IT男  ,有时候每天对着电脑8个小时以上,眼睛可以说是备受煎熬,自从设置电脑保护色之后,减轻了不少负担。大家可以试下。  首先    ,在桌面上选择个性化。                  2、点击窗口颜色                         3、点击高级外观设置                   4、点击下拉菜单,选择窗口           ...
分类:Windows程序   时间:2014-05-21 16:50:25    阅读次数:340
在线讲堂:多媒体内容和系统软件保护的现在和未来需求
“我的多媒体内容需要保护,防止复制和滥用,还要防止拷屏软件!” “我们想转向flash制作的多媒体内容,但是没有自有的客户端,能保护吗?” “我们想转向安卓设备的多媒体系统,能保护内容和管理软件吗” “我们在准备网络课件和在线教育,前期浏览器播放,也想提供Windows和移动App,还想允许高级用户下载加密的课件线下学习,这些都能保护吗?” “最好可以先试播,让用户看上一段再决定购买。” ...
分类:其他好文   时间:2014-05-21 15:35:20    阅读次数:243
关于robots.txt
做个网页爬虫或搜索引擎(以下统称蜘蛛程序)的各位一定不会陌生,在爬虫或搜索引擎访问网站的时候查看的第一个文件就是robots.txt了。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。 当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。 那我们应该怎样使用robots.txt呢? ...
分类:其他好文   时间:2014-05-21 15:03:59    阅读次数:190
Database Backup and Recovery Basics
一、Backup and Recovery Overview 1、Backup and Recovery Overview 1.1 What is Backup and Recovery? 一般,备份和恢复引用各个策略和过程保护你的数据库背离数据丢失,同时在任何一种数据丢失后重建数据库。 1.1.1 Physical Backups and Logical Backups 一个备份是...
分类:数据库   时间:2014-05-21 07:55:51    阅读次数:376
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!