推荐
专栏
教程
课程
飞鹅
本次共找到5235条
信息安全标准
相关的信息
Wesley13
•
3年前
java基础 (二)之HashMap,HashTable,ConcurrentHashMap区别
HashTable:put方法加了同步锁synchronized,底层数组链表实现,无论key还是value都不能为null,线程安全,实现线程安全的方式是在修改数据时锁住整个HashTable,效率低。底层数组链表实现,无论key还是value都不能为null,线程安全,实现线程安全的方式是在修改
Stella981
•
3年前
Electron应用使用自签名证书进行HTTPS链接
为什么要使用https通俗点讲https就是加密的http,http的链接是明文传输,被黑客截获后可以查看你传输的所有内容,包括用户名、密码等,从而盗取你的帐户信息。使用https,虽然黑客仍能获取你传输的所有数据,但只能看到一堆密文,保证了数据安全。安装OpenSSL非windows用户可
Stella981
•
3年前
DBeaver链接kerberos安全认证的Phoenix集群
DBeaver链接kerberos安全认证的Phoenix集群最近公司的CDH集群,启动了kerberos安全认证,所有的用户验证全部需要依赖kerberos来进行。之前的裸奔集群,总算有了一些安全认证的功能,虽然网上很多人都说不推荐使用kerberos进行集群的安全认证,但是也没有说明使用
Stella981
•
3年前
Spring Boot 实现配置文件加解密原理
SpringBoot配置文件加解密原理就这么简单背景接上文《失踪人口回归,mybatisplus3.3.2发布》\1\,提供了一个非常实用的功能「数据安全保护」功能,不仅支持数据源的配置加密,对于springboot全局的yml/properties文件均可实现敏感信息加密功能,在一定的程度上控制开发人员流动导致
Stella981
•
3年前
Beetl解决XSS问题(AntiSamy)
很多时候,我们为了安全,会对存储的信息,进行转义,过滤等处理,这样带来的坏处是,破坏原始的数据,而且转义会占用多余的空间.本人使用JFinal框架,开始考虑过全局设置过滤器,有的不需要的也会转义,不是很友好~后来发现这边文章http://www.iteye.com/topic/1123423(https://www.oschina.net/act
Wesley13
•
3年前
JAVA加解密算法设计与应用
业务场景APP移动端、WEB、桌面端、第三方平台密码等敏感数据加密设计如app端登录密码加密设计对于登录密码不需要进行解密只需要加密算法结合规则进行比较就能得到密码正确与否方法一(签名保证安全)1.密码等敏感信息取Md5值对所有值(加上timestamp)
京东云开发者
•
1年前
从积木式到装配式云原生安全 | 京东云技术团队
随着云原生架构的快速发展,核心能力逐渐稳定,安全问题日趋紧急。在云原生安全领域不但有新技术带来的新风险,传统IT基础设施下的安全威胁也依然存在。要想做好云原生安全,就要从这两个方面分别进行分析和解决。
邢德全
•
1年前
万界星空科技数字化车间应用场景及功能
数字化车间是工业企业数字化转型的重要手段,它可以帮助企业提高生产效率、降低生产成本、提高产品质量、提高安全性,是未来工业发展的重要趋势。随着云计算、大数据、物联网等信息技术的不断发展和成熟,数字化车间将会越来越成熟和普及。
赵颜
•
1年前
生物识别应用指纹的算法是什么样的?有什么性能?
方案特点•采用金融级安全芯片ACH512的指纹模组,指纹和密码安全存储,云端数据安全传输•采用高性能指纹专用安全MCU芯片ACM32FP4,支持小点阵图像算法处理•支持8064、88112、9696、160160、192192等像素传感器•已适配传感器厂家
小万哥
•
1年前
NumPy 正态分布与 Seaborn 可视化指南
正态分布(高斯分布)是重要的概率模型,具有钟形曲线特征,由均值μ和标准差σ描述。NumPy的random.normal()可生成正态分布随机数,Seaborn库方便绘制分布图。正态分布广泛应用于统计学、机器学习、金融和工程等领域。练习包括生成正态分布数据、比较不同标准差影响及模拟考试成绩计算平均分和标准分。
1
•••
36
37
38
•••
524