04 2024 档案
摘要:
这是我们今天要探讨的数据加密技术。数据的保密是对数据加密、解密的统称,用学院派的说法就是,使用某种算法改变了信息原本的形态,使攻击者即使窃取了信息也因为没有对应的解密的方法也无法获取当信息的真实内容。
阅读全文

摘要:
在软件架构中,关于凭证如何存储和传递,一直有两种不同的解决思路,两种不同的解决方式,实际上反映了两种不同的架构思路
阅读全文

摘要:概述 几乎所有的系统都会面临安全认证相关的问题,但是安全相关的问题是一个很麻烦的事情。因为它不产生直接的业务价值,而且处理起来复杂繁琐,所以很多时都容易被忽视。很多后期造成重大的安全隐患,往往都是前期的不重视造成的。但庆幸的是安全问题是普遍存在的,而且大家面临的问题几乎相同,所以可以制定行业标准来规
阅读全文
摘要:在学习的过程中,我们总是容易遇到很多晦涩难懂和复杂了,尤其是我熟悉的编程领域。就像我很喜欢的一本书《从一到无穷大》说的那样,但其实很多概念本身并没有多复杂,只是解读的人喜欢添油加醋而已, 其实很多看似隐晦,高大上的专业名词和概念,都可以用简单的比喻的方式就很容易让人理解。 例如信息安全领域的中间人攻
阅读全文