E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
接触点
[CTO札记]平台化,多资源整合之道
如何整合多个同类资源(Resouce),从而提供给更多通道/
接触点
(TouchPoint),增加更多的用户?如下图所示。
DavyYew
·
2009-07-27 18:38
休闲
多资源
[CTO札记]
平台化
整合之道
[CTO札记]平台化,多资源整合之道
如何整合多个同类资源(Resouce),从而提供给更多通道/
接触点
(TouchPoint),增加更多的用户?如下图所示。
DavyYew
·
2009-07-27 18:38
休闲
[CTO札记]
整合之道
多资源
平台化
IC卡破解大揭秘
一、非接触式感应卡类型及背景:非接触式感应卡是通过电磁波磁场通讯,无
接触点
所以被称为“非接触式感应卡”,又被广泛称为“射频卡”,其类型分为:IC卡、ID卡两大类。
lonet
·
2009-04-20 15:00
加密
算法
存储
Access
破解
hierarchy
DIV图层拖动原理与实现
来说明原理及实现代码,总结如下:原理图:说明下:O(0,0),表示窗口内容区左上角坐标;T(x1,y1),表示拖动前,层的左上角顶点坐标;M(xm,ym),M=Mouse,此点表示,正准备拖动瞬间,鼠标与DIV
接触点
的坐标
leeleo
·
2009-04-19 14:00
Web
IE
软件安全的7个
接触点
(5)――滥用案例 & 安全需求
滥用案例工件:需求和使用案例发现的风险的例子:易受广为人知的攻击――篡改攻击的影响 建造滥用案例是深入攻击者的心理的好办法。类似于使用案例,滥用案例描述了系统在受到攻击时的行为表现;建造滥用案例要求明确地说明应该保护什么、免受谁的攻击,以及保护多长时间。滥用和误用案例并未得到充分利用,但是很重要,它们是第8章的主题。想知道滥用案例对自己有什么用处的软件从业人员将从这章中学到许多知识。 安全
sheen1112
·
2009-03-17 09:05
职场
需求
休闲
软件安全
软件安全的7个
接触点
(4)――渗透测试
软件安全的7个
接触点
(4)――渗透测试 工件:处于环境中的系统发现的风险的例子:在Web接口中处理程序状态的糟糕方法 渗透测试非常有用,如果根据体系结构风险分析来设计测试,效果就更好。
sheen1112
·
2009-03-13 13:54
职场
休闲
软件安全
接触点
软件安全的7个
接触点
(4)——***测试
软件安全的7个
接触点
(4)——***测试工件:处于环境中的系统发现的风险的例子:在Web接口中处理程序状态的糟糕方法***测试非常有用,如果根据体系结构风险分析来设计测试,效果就更好。
sheen1112
·
2009-03-13 13:54
职场
休闲
软件安全
图书推荐
软件安全的7个
接触点
(3)――体系结构风险分析
工件:设计和说明书 发现的风险的例子:对关键数据的区分和保护很糟糕;Web服务未能验证调用代码及其用户,并且没有基于正确的上下文来作出访问控制决定。 在设计和体系结构级中,系统必须是连贯一致的,并提供统一的安全防线。设计人员、架构人员和分析人员应该用文档清晰地记录各种前提假设,并确定可能的攻击。在基于说明书的体系结构阶段和类层次的设计阶段,体系结构风险分析都是必需的。此时,安全分析人
sheen1112
·
2009-02-27 09:56
职场
休闲
软件安全的7个
接触点
(2)――代码审核(工具)
工件:代码发现的风险的例子:在代码的第42行中发现缓冲区溢出 所有的软件都会至少产生一种工件――代码。这个事实使得代码审核成为我们的清单的第一个条目。在代码级中,关注的焦点是实现缺陷,特别是那些静态分析工具就更是如此,它们通过扫描源代码能发现一般的弱点。在第12章中可以找到这些缺陷的一种分类法。现在有多个工具供应商涉足这个领域。代码审核是一种实现安全的软件的必要而不充分的方法。安全缺陷(特别
sheen1112
·
2009-02-19 16:24
职场
休闲
软件安全的7个
接触点
(1))――绪论
接触点
,作为一个通用的概念,是指在任何新生事物――原动的、认知的或者情绪的――快速增长的浪潮刚要涌现之前出现的那些可以预见的时机。
sheen1112
·
2009-02-11 10:08
代码
安全
软件
休闲
审核
软件安全的7个
接触点
(1))——绪论
接触点
,作为一个通用的概念,是指在任何新生事物——原动的、认知的或者情绪的——快速增长的浪潮刚要涌现之前出现的那些可以预见的时机。
sheen1112
·
2009-02-11 10:08
软件
代码
安全
图书推荐
使用事件模型定制Grails应用的行为
除了HTTP请求和响应这种传统的Web应用生命周期以外,Grails还提供了大量定制的
接触点
,开发者可以利用它们处理事件模型、给出定制的应用行为。这些
接触点
包括:在构建阶段抛出的事件,Web应用的
Srini Penchikala
·
2008-10-07 00:00
使用事件模型定制Grails应用的行为
除了HTTP请求和响应这种传统的Web应用生命周期以外,Grails还提供了大量定制的
接触点
,开发者可以利用它们处理事件模型、给出定制的应用行为。这些
接触点
包括:在构建阶段抛出的事件,Web应用的
Srini Penchikala
·
2008-10-07 00:00
基于2D多边形的碰撞检测和响应(六)
对于
接触点
A,它是直接向前的。我
nette
·
2008-02-28 17:00
安全软件开发入门
安全软件开发入门:描述了在软件开发中需要重视的安全问题,并介绍了两种安全开发模式——微软的“威胁模式”和GaryMcGraw提出的“
接触点
模式”。
匪客Blog
·
2007-08-20 09:00
使用 AIDE 实现高效率,第 4 部分:
接触点
通知与简单管理器
本教程是系列教程中的第4部分,将介绍如何创建将工具提供的通知映射到其
接触点
对等项的
接触点
。本系列前面的教程介绍了如何在
接触点
实现简单的GET和SET操作。
ibmjournal
·
2007-03-29 15:00
开始学习linux
现在登陆的是一个命令行的界面,想出现Xwindows界面,怎么设置就是不行,原来学了点vi编辑之后又不知道怎么保存,看命令看的头都大了,真的受不了,现在知道了什么linux的分区,但是软件安装,网络设置还是不行,可能要多
接触点
xiaobing007
·
2007-03-26 11:03
linux
职场
休闲
开始学习linux
现在登陆的是一个命令行的界面,想出现Xwindows界面,怎么设置就是不行,原来学了点vi编辑之后又不知道怎么保存,看命令看的头都大了,真的受不了,现在知道了什么linux的分区,但是软件安装,网络设置还是不行,可能要多
接触点
xiaobing007
·
2007-03-26 11:03
linux
职场
休闲
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他