自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

原创 Tokyo Cabinet源码分析(1)

先贴两张图:  

2009-12-08 23:15:00

阅读数 829

评论数 0

原创 笔试二三题(TCP/IP)

Q: shutdown 与 close 的区别?A: Q: 什么情况下会产生RST?A: Q: 什么情况下read或recv实际返回字节数可能少于要求数?A: Q: send返回后,是否表示所有数据均被对方接受?A:

2009-10-21 00:46:00

阅读数 288

评论数 0

原创 笔试二三题(C语言)

题一: char c = 100; size_t i = sizeof(c = (c+155)); printf("%u %d/n", i, c); i = sizeof(int [c = (c + 155)]); printf("%u %d/n"...

2009-10-20 22:09:00

阅读数 377

评论数 0

原创 负载均衡技术概览

常见负载均衡1、DNS轮询2、硬件,负载均衡器,Cisco、Alteon、Foundry、F5等。3、软件,例如L4的IP层负载均衡(LVS),L7的应用层负载均衡(HAProxy、Nginx反向代理)4、基于客户端的解决方案(如客户端重定向) 确定负载度量指标:常见指标:链接数、请求数、网络流量...

2009-08-26 21:26:00

阅读数 300

评论数 0

转载 为什么需要PKI

为什么需要PKI作者:王玉琨 文章出处:计算机世界报     随着电子商务的迅速发展,信息安全已成为焦点问题之一,尤其是网上支付和网络银行对信息安全的要求显得更为突出。为了能在因特网上开展安全的电子商务活动,公开密钥基础设施(PKI, Public Key Infrastructure)逐步在国内...

2009-08-07 00:07:00

阅读数 392

评论数 0

转载 Kerberos原理-对话版

http://web.mit.edu/Kerberos/dialogue.htmlDesigning an Authentication System:a Dialogue in Four Scenes Copyright 1988, 1997 Massachusetts Institute of...

2009-08-03 00:03:00

阅读数 1496

评论数 0

转载 Hash之MD5、SHA1、CRC

    Hash,一般翻译做“散列”,也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而...

2009-08-02 21:38:00

阅读数 1117

评论数 0

转载 安全标准ISO7498-2(Security Architecture)名词定义

1、访问控制  access control    防止对资源的未授权使用, 包括防止以未授权方式使用某一资源。2、访问控制表  access control list    带有访问权限的实体表, 这些访问权是授予它们访问某一资源的。3、可确认性  accountability    这样一种性...

2009-08-02 19:31:00

阅读数 3767

评论数 0

转载 数字签名

http://zh.wikipedia.org/wiki/数字签名  原理及特点    每个人都有一对“钥匙”(数字身份),其中一个只有她/他本人知道(密钥),另一个公开的(公钥)。签名的时候用密钥,验证签名的时候用公钥。又因为任何人都可以落款申称她/他就是你,因此公钥必须向接受者信任的人(身份认...

2009-08-02 19:12:00

阅读数 880

评论数 0

转载 RSA加密算法

 http://zh.wikipedia.org/wiki/RSA加密演算法公钥和私钥的产生假设Alice想要通过一个不可靠的媒体接收Bob的一条私人讯息。她可以用以下的方式来产生一个公钥和一个私钥:随意选择两个大的质数p和q,p不等于q,计算N=pq。根据欧拉函数,不大于N且与N互质的整数个数为...

2009-08-02 02:39:00

阅读数 430

评论数 0

原创 对称加密与非对称加密

 对称加密(密钥加密,Secret Key Encryption):加密和解密使用相同的密码,有代表性的有DES、Blowfish、TEA、Base64。对称加密解密的特点是运算相对非对称加密解密简单、速度块,主要应用于需要加密大量数据的场合,例如游戏的资源文件加密。非对称加密(公钥加密,Publ...

2009-08-02 02:31:00

阅读数 316

评论数 0

提示
确定要删除当前文章?
取消 删除