浅谈加密算法 aes
一、目标搞了这么多期签名和加密解密,今天我们聊聊高大上的东西:加密算法。加密算法我们整体可以分为:不可逆加密算法和可逆加密算法。不可逆加密算法常见的不可逆加密算法有MD5,HMAC,SHA1、SHA224、SHA256、SHA384,和SHA512。他们的特点是,不能从加密后的结果解密出原文,主要用于校检数据的一致性,防止篡改数据,我们之前分析的大部分s
风花雪月 风花雪月
4年前
什么是软件完整性?以及如何实现它
在软件方面,对完整性的含义有几种解释。在一些场景下,完整性是安全的同义词即对黑客和隐私侵犯的抵御能力。对于其他人而言,高完整性意味着未对所交付的软件进行未经授权的更改。在这篇博文中,我们将软件完整性称为软件源代码的质量。根据每个项目的需要选择代码质量测量。评估代码质量需要您测量潜在的安全和安全相关缺陷的数量和严重性。您还需要评估代码的可维
CuterCorley CuterCorley
4年前
C语言入门系列之12.位运算
天下事有难易乎?为之,则难者亦易矣;不为,则易者亦难矣。人之为学有难易乎?学之,则难者亦易矣;不学,则易者亦难矣。天下的事情有困难和容易的区别吗?只要肯做,那么困难的事情也变得容易了;如果不做,那么容易的事情也变得困难了。人们做学问有困难和容易的区别吗?只要肯学,那么困难的学问也变得容易了;如果不学,那么容易的学问也变得困难了。一、位运算符和位运
李志宽 李志宽
3年前
网络安全从业人员必备哪些证书?揭秘“安全内幕”!
前言:中国的信息安全产业正蓬勃发展,安全人才队伍正不断壮大,信息安全相关人员对于个人职业发展、能力提升有诸多关注。3分钟为你揭秘“信息安全内幕”!网络安全是个“多金而有前途”的行业根据中国信息安全从业人员现状调查显示,我国信息安全从业人员平均年薪为15.3万元。这个数字不但高于国家统计局发布的2018年信息技术相关行业就业人员年平均工资14.2万元,更是远
Wesley13 Wesley13
3年前
CAP理论与分布式事务解决方案
微服务系统所设计的系统是分布式系统。分布式系统有一个著名的CAP理论,即同时满足“一致性”“可用性”和“分区容错”是一件不可能的事。CAP理论是由EricBrewer在2000年PODC会议上提出的,该理论在两年后被证明成立。CAP理论告诉架构师不要妄想设计出同时满足三者的系统,应该有所取舍,设计出适合业务的系统。CAP理论示意图!(https:/
Stella981 Stella981
3年前
MFC Activex 开发、ocx打包成cab、部署、测试、自动升级
    小小抱怨下:也许是MFC现在用的人少的缘故。在国内和国外都基本上找不到什么全的资料。特别是ocx打包成Cab时的安装文件inf的编写方面,国内基本上是copy,抄的还一知半解。查找个资源真心的累啊。现在将编写步骤和遇到的问题以及问题的解决办法记录下来。有的资源是参考了别人的博文,有引用的地方将附上连接,再次感谢这些博主,如有侵权,请联系本人,
Stella981 Stella981
3年前
Python程序设计基础第三章总结 《代码块与缩进》
代码块与缩进对于解释性语言Python来说,不能用括号来表示语句块,也不能用开始、结束标志符来表示,而是靠缩进来表示代码的逻辑。在Python中行首的空白称之为缩进。在逻辑行的行首的空白用来决定逻辑行的缩进层次,从而用来决定语句的分组。这意味着同一层的语句必须有相同的缩进。有相同的缩进的代码表示这些代码属于同一代码块。
Stella981 Stella981
3年前
2019年春阅读笔记1——JAVA发展史
  Java编程语言从诞生到现在已经二十年多年,现已发展成为计算机史上影响深远的编程语言之一,开源/跨平台是其最大的特征,也正是因为此,Java不断地吸引世界上众多优秀程序员来进行学习。  Java从第一个版本的诞生,到现在已经有20多年的时间了。经过这20多年的发展,以及数次的迭代,Java现在发展到了第九个版本JDK1.9。相比于最早的JDK1
Stella981 Stella981
3年前
62道Java核心面试题,祝你一路披荆斩棘,拿到offer!
最近,我得粉丝快要找工作了,问我有什么面试题,给我准备一下。想要冲击一下大厂面试。这次我花了两周的时间,准备了62道Java核心面试题,希望能够帮助到这位亲爱的粉丝,以及其他和这位粉丝类似情况的读者朋友。1.请说出Java14版本中更新的重要功能2.请说出Java13版本中更新的重要功能3.请说出Java1
Stella981 Stella981
3年前
Atomikos事务恢复流程源码解析
AtomikosXA事务恢复说事务恢复流程之前,我们来讨论下,会啥会出现事务恢复?XA二阶段提交协议不是强一致性的吗?要解答这个问题,我们就要来看看XA二阶段协议有什么问题?问题一:单点故障由于协调者的重要性,一旦协调者TM发生故障。参与者RM会一直阻塞下去。尤其在第二阶段,协调者发生故障,那么所有的参与者还都处于锁定事