自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

ThinMichael is here

I tasted it and begin to hate it

  • 博客(41)
  • 收藏
  • 关注

翻译 Flash 8 中 javascript 通讯(译)

最近在解决 Javascript 和 flash 通讯这个问题,google 了一篇文章,不算很新但概括的很好,特别译出来大家看看,活有点糙,大家见谅。Flash 与 Javascript 的整合现在在 Flash 8 中跨越了一大步,因为引进了External Interface!这项在 Flash 8 中出现的全新特征使 Flash 和它的 host 之间的通讯变的更加容易。大多数人将会用

2007-03-08 22:21:00 1568

转载 Microsoft .NET Pet Shop 3.x: .NET Pet Shop 的设计模式与体系结构

发布日期: 4/1/2004 | 更新日期: 4/1/2004Gregory Leake Microsoft Corporation James Duff Vertigo Software, Inc. 2003 年 5 月适用于:Microsoft? .NET 框架 1.0 和 1.1 Microsoft? Windows 2000 和 Windows Server? 20

2006-05-30 22:05:00 1252

转载 使用 AJAX 构建应用程序

学习用 AJAX 构建支持实时验证的 Web 应用程序级别: 初级Naveen Balani, 技术架构师, Webify SolutionsRajeev Hathi, 高级系统分析员, Satyam 计算机有限公司2006 年 3 月 09 日异步 JavaScript 和 XML(Asynchronous JavaScript with XML,AJAX)支持动态、异步的 Web 体验

2006-05-29 22:46:00 1307

转载 掌握 Ajax,第 5 部分: 操纵 DOM

使用 JavaScript 即时更新 Web 页面级别: 初级Brett McLaughlin, 作者,编辑, OReilly Media Inc.2006 年 4 月 27 日上一篇中 Brett 介绍了文档对象模型(DOM),它的元素在幕后定义了 Web 页面。这一期文章中他将进一步探讨 DOM。了解如何创建、删除和修改 DOM 树的各个部分,了解如何实现网页的即时更新!如果

2006-05-27 22:03:00 1046

转载 掌握 Ajax,第 4 部分: 利用 DOM 进行 Web 响应

将 HTML 转换为对象模型级别: 初级Brett McLaughlin, 作者和编辑, OReilly Media Inc.2006 年 4 月 10 日程序员(使用后端应用程序)和 Web 程序员(编写 HTML、CSS 和 JavaScript)之间的分水岭是长久存在的。但是,Document Object Model (DOM) 弥补了这个裂缝,使得在后端使用 XML 同时在前端

2006-05-27 21:51:00 928

转载 掌握 Ajax,第 3 部分: Ajax 中的高级请求和响应

全面理解 HTTP 的状态代码、就绪状态和 XMLHttpRequest 对象级别: 初级Brett McLaughlin, 作家,编辑, OReilly Media Inc.2006 年 3 月 23 日对于很多 Web 开发人员来说,只需要生成简单的请求并接收简单的响应即可;但是对于希望掌握 Ajax 的开发人员来说,必须要全面理解 HTTP 状态代码、就绪状态和 XMLHttpRe

2006-05-27 21:43:00 931

转载 掌握 Ajax,第 2 部分: 使用 JavaScript

和 Ajax 发出异步请求在 Web 请求中使用 XMLHttpRequest级别: 中级Brett McLaughlin, 作家,编辑, OReilly Media Inc.2006 年 2 月 16 日多数 Web 应用程序都使用请求/响应模型从服务器上获得完整的 HTML 页面。常常是点击一个按钮,等待服务器响应,再点击另一个按钮,然后再等待,这样一个反复的过程。有了 Ajax 和

2006-05-27 21:27:00 960

转载 掌握 Ajax,第 1 部分: Ajax 简介

理解 Ajax 及其工作原理,构建网站的一种有效方法级别: 初级Brett McLaughlin, 作家,编辑, OReilly and Associates2006 年 1 月 04 日Ajax 由 HTML、JavaScript™ 技术、DHTML 和 DOM 组成,这一杰出的方法可以将笨拙的 Web 界面转化成交互性的 Ajax 应用程序。本文的作者是一位 Ajax 专家,他演示了

2006-05-27 21:13:00 846

转载 XML 安全: 实现安全层,第 2 部分

核心技术——XML 加密与 XML 签名级别: 中级Manish Verma, 首席架构师, Second Foundation2003 年 12 月 01 日许多新兴的技术,比如 Web 服务,都将 XML 广泛应用于数据交换。因此,XML 在传输和存储时的安全性成为非常重要的问题。本次系列文章介绍了保护 XML 的各种技术。第 1 部分介绍了 XML 安全性方面的基本支持技术。本文在前

2006-05-27 11:23:00 1094

转载 XML 安全: 实现安全层,第 1 部分

基本的保密技术级别: 初级Manish Verma, 首席架构师, Second Foundation2003 年 12 月 01 日作为一种 Internet 上的信息交换格式,XML 的普及性仍然在增长——而与信息交换有关的一个重要问题是安全。没有保证信息的安全性和可靠性的机制,任何信息交换格式都是不完整的。这是 Manish Verma 的系列文章中的第一篇,讨论了在保护 XML 中

2006-05-27 11:17:00 978

转载 启用 XML 安全性

XML 加密和 XML 签名简介级别: 初级Murdoch Mactaggart, 自由撰稿作家2001 年 9 月 01 日XML 是因特网以及近来 Web 服务持续增长和开发的主要支持者。但是,在实现 XML 语言的全部能力之前,还有许多与安全性相关的工作要做。目前,加密整个 XML 文档、测试其完整性和确认其发送方的可靠性是一个简单的过程。但是,越来越有必要对文档的某些部

2006-05-27 11:08:00 1060

转载 一组数据摘要算法的效率测试

一、数据摘要算法概述数据摘要算法是密码学算法中非常重要的一个分支,它通过对所有数据提取指纹信息以实现数据签名、数据完整性校验等功能,由于其不可逆性,有时候会被用做敏感信息的加密。数据摘要算法也被称为哈希(Hash)算法或散列算法。常用的数据摘要算法主要以下几大类:1、CRC8、CRC16、CRC32CRC(Cyclic Redundancy Check,循环冗余校验)算法出现时间较

2006-05-26 11:28:00 1875

转载 加密网站配置文件中的信息

加密网站中的配置信息,我们不需要写任何代码,也不需要修改任何代码,只需要使用 aspnet_regiis 工具修改配置文件即可.比如我们有下面一个配置文件需要加密:      Integrated Security=SSPI;Initial Catalog=Northwind;" />  假设这个配置文件在 MyApplication 目录下。加密命令aspnet_regiis -pe "

2006-05-26 11:21:00 910

转载 等效PHP函数 sha1() 的.net代码

这两天,在作的一个程序,需要向一个PHP的程序提交一些数据信息,PHP程序那里其中有一个参数是利用PHP的 sha1 函数作签名的。对应PHP这个函数的.net 实现为:         ///          /// 以下代码等效于 PHP 的 SHA1() 代码         ///          ///          ///          pu

2006-05-26 11:17:00 1965 1

转载 数据加密算法及在 .net 中的实现

目前企业面临的计算环境和过去有很大的变化,许多数据资源能够依靠网络来远程存取,而且越来越多的通讯依赖于公共网络公共网络(如 Internet),而这些环境并不保证实体间的安全通信,数据在传输过程可能被其它人读取或篡改。加密将防止数据被查看或修改,并在原本不安全的信道上提供安全的通信信道,它达到以下目的: 保密性:防止用户的标识或数据被读取。 数据完整性:防止数据被更改

2006-05-26 11:15:00 1052

转载 对 Donald Eastlake 关于 XML 数字签名的采访

采访规范的先行者之一级别: 初级Larry Loeb, 作者, Secure Electronic Transactions2002 年 3 月 01 日在本次独家 developerWorks 采访中,XML 数字签名(XML Digital Signature)先行者 Donald Eastlake 通过阐明许多有关如何使用该技术的问题来回答有关这一主题的 Larry Loeb 近期文

2006-05-25 22:38:00 826

转载 探索 XML 加密,第 2 部分

实现 XML 加密引擎级别: 初级Bilal Siddiqui, CEO, WAP Monster2002 年 8 月 01 日在第二部分中,Bilal Siddiqui 借助于一个用例方案研究了 XML 加密的使用模型。他展示了一个简单演示应用程序,解释了该应用程序如何使用 XML 加密实现。接着他继续上一次的 XML 加密实现,并利用 JCA/JCE 类支持密码术。最后,他简要讨论了

2006-05-25 18:10:00 1255

转载 探索 XML 加密,第 1 部分

演示结构化数据的安全交换级别: 初级Bilal Siddiqui, CEO2002 年 3 月 01 日XML 加密为需要结构化数据安全交换的应用程序提供了一种端到端安全性。XML 本身是对数据进行结构化最流行的技术,因此基于 XML 的加密成为处理数据互换应用程序中安全性的复杂需求的方法。在这个两部分系列的第 1 部分中,Bilal 解释了打算如何将 XML 和安全性集成到 W3

2006-05-25 14:59:00 1622

转载 XXTEA 加密算法的概述及 Javascript 及 .net (C#) 实现

微型加密算法(TEA)及其相关变种(XTEA,Block TEA,XXTEA) 都是分组加密算法,它们很容易被描述,实现也很简单(典型的几行代码)。TEA 算法最初是由剑桥计算机实验室的 David Wheeler 和 Roger Needham 在 1994 年设计的。该算法使用 128 位的密钥为 64 位的信息块进行加密,它需要进行 64 轮迭代,尽管作者认为 32 轮已经足够了。该算法

2006-05-23 20:59:00 3462

转载 安全登录系统的设计与实现方案

对于 Web 应用程序,安全登录是很重要的。但是目前大多数 Web 系统在发送登录密码时是发送的明文,这样很容易被入侵者监听到密码。当然,通过 SSL 来实现安全连接是个不错的方法,但是很多情况下我们没办法将服务器设置为带有 SSL 的 Web 服务器。因此如果在登录系统中加入安全登录机制,则可以在没有 SSL 的 Web 服务器上实现安全登录。要实现安全登录,可以采用下面三种方法,一种基于非

2006-05-23 20:43:00 1430

转载 Microsoft .NET 中的简化加密

Microsoft .NET 中的简化加密Paul D. SheriffPDSA.com 2003 年 10 月适用于:    Microsoft® .NET     安全    Microsoft® Visual Basic® .NET    C#摘要:学习如何利用 .NET Framework 的加密功能创建类似本文所述的包装程序来保护您的数据。 下载与本文

2006-05-23 08:51:00 736

转载 加密解密基础

网络安全解决方案可以分为两大类:一类是以防火墙技术为代表的被动防卫型方案,另一类是以数据加密、用户授权认证为核心的主动开放型方案。被动型安全解决方案只能被动地保护企业内部网安全,并且对网络的拓扑结构有特殊要求。以数据加密和用户认证为基础的主动开放型方案对网络结构不作任何要求,就能直接对源数据进行主动保护,实现端到端的安全。在主动开放型方案中,只有指定的用户或网络设备才能够解译加密数据,毫无疑问,加

2006-05-23 08:26:00 1273

转载 AJAX/Javascript XML Processing Example/Tutorial

http://www.captain.at/howto-ajax-process-xml.php

2006-05-23 07:53:00 779

转载 JavaScript Encryption Library

http://www.farfarfar.com/scripts/encrypt/

2006-05-23 07:51:00 807

转载 唤醒密码学研究的沉寂领域

   《崩溃!密码学的危机》,2005年12月17日出版的美国《新科学家》杂志用这样富有震撼力的标题概括了王小云教授里程碑式的成就。 这的确是一个巨大的震撼,因为被王小云破解的两大算法是如此重要,其应用又是如此广泛:MD5出自图灵奖获得者、公钥加密算法RSA创始人Rivest教授之手,SHA-1则由美国专门制定密码算法的标准机构——美国国家标准与技术研究院和美国国家安全局操刀设计。作为

2006-05-22 23:15:00 1093

转载 SSL 基础

图胜千言: TCP/IP Protocol Stack With SSL : TCP/IP Layer Protocol

2006-05-22 20:52:00 1199

转载 Windows 证书服务部署安全基础框架

http://www.microsoft.com/china/technet/webcasts/ondemand/episode.aspx?newsID=msft042205vxam

2006-05-22 18:51:00 774

转载 使用加密文件系统确保数据存储机密性

http://www.microsoft.com/china/technet/webcasts/ondemand/episode.aspx?newsID=msft120805vxpm

2006-05-22 18:42:00 981

转载 使用 SSL 确保 Web 服务器通信安全

http://www.microsoft.com/china/technet/webcasts/ondemand/episode.aspx?newsID=msft040105vxam

2006-05-22 15:16:00 866

转载 如何让你的application使用SSL

如果你需要给自己的application(或是其中一部分)强制使用SSL,你可以使用CGI变量:server_port_secure,这个变量是用来返回是否收到安全请求的服务器端口(如果不是安全的话,通常是为0,否则为1)。   你可以如上把自己需要传递的url放在这个判断里面,但值得注意的是cgi的variable是针对不同的server,不同的浏览器,还有一些不同的因素的,一般说来,注

2006-05-22 15:13:00 822

转载 如何使用 SSL 来确保与 SQL Server 2000 安全通信

http://www.microsoft.com/china/technet/security/guidance/secmod33.mspx更新日期: 2004年04月20日本页内容 目标 适用范围

2006-05-22 15:09:00 1025

转载 关于在非安全信道中的用户名-密码方式的验证安全问题

大家都知道FTP的用户密码是明码传输,在公网环境下极不安全。因为考虑过书写一个类似的需要安全验证的协议,研究了一下相关的问题。假设一个非法用户可以嗅弹到会话的所有内容,该协议需要达到以下的要求:1.非法用户无法得到密码2.非法用户无法利用嗅探到的信息通过验证我们可以考虑依靠DES等私钥加密方法加密密码,假如我们写的是一个公共的协议,加密方法和加密密钥就都需要公开,加密就形同虚设,黑客可

2006-05-22 14:12:00 1439 1

转载 Kerberos的原理

这是MIT(MassachusettsInstituteofTechnology)为了帮助人们理解Kerberos的原理而写的一篇对话集。里面有两个虚构的人物:Athena和Euripides,通过Athena不断的构思和Euripides不断的寻找其中的漏洞,使大家明白了Kerberos协议的原理。Athena:雅典娜,智慧与技艺的女神。Euripides:欧里庇得斯,希腊的悲剧诗人。

2006-05-22 14:07:00 783

转载 xml数据传输的安全加密

xml语言是一种面向数据的标记规范,与html不同,xml标记通常总是力求准确清晰地说明数据本身的涵义,即使对于一些非常陌生的xml文件,人们也很容易理解其所要表达的内容,从这个意义上讲,xml数据是完全开放的。由于在xml规范中并不提供对数据的保密措施,因此,一旦含有商业信息的xml文档被别有用心的人直接得到,泄密几乎是必然的。要设计一个基于xml传递数据的商业系统,信息安全是非常关键的问题,通

2006-05-22 13:56:00 5450 1

转载 Boost performance and use less disk space with hash keys

by  Arthur Fuller  |  More from Arthur Fuller  |  Published: 3/6/06 Takeaway: Arthur Fuller discusses a very slick alternative to using string indexes known as hash buckets or hash keys. Find out ho

2006-05-22 13:20:00 931

转载 XML 问题: 超越 DOM

Dethe Elza, 高级技术架构师, Blast Radius2005 年 6 月 16 日文档对象模型(Document Object Model,DOM)是用于操纵 XML 和 HTML 数据的最常用工具之一,然而它的潜力却很少被充分挖掘出来。通过利用 DOM 的优势,并使它更加易用,您将获得一款应用于 XML 应用程序(包括动态 Web 应用程序)的强大工具。本期文章

2006-05-22 13:03:00 763

转载 几句话介绍MagicAjax

做什么用的?以最简单的方式整合AJAX功能到页面中,不需要修改ASP.NET控件,不需要写习新的控件,不需要撰写JAVASCRIPT特点:1,只需在WEB.CONFIG里加入一点点配置信息2,只用一个AJAXPANNEL就实现AJAX功能3,只要把需要无刷的控件放进AJAXPANNEL就可以了(这个好玩,局部无刷)4,AJAXPANNEL跟ASP.NET的PANNEL控件差不多,可以在设计器里拖控

2006-05-19 14:13:00 785

转载 谈谈AJAX的安全性及AJAX安全隐患

  Web开发者不会注意到由 “AJAX(Asynchronous JavaScript And XML)”所带来的激情。不费力气就能创建像Google Suggest那样的智能网站或者像Gmail那样基于Web的应用程序,这在很大程度上要归功于这种技术。然而,伴随着AJAX应用程序的发展,我们发现了它的一些不足之处,我们发现它的安全漏洞也在逐渐变大,就像慢慢地把基于AJAX的站点放入了一颗定时炸

2006-05-19 13:54:00 1036

转载 Charpter 9 of HypertextTransferProtocol--HTTP/1.1

9 Method DefinitionsThe set of common methods for HTTP/1.1 is defined below. Although this set can be expanded, additional methods cannot be assumed to share the same semantics for separately extend

2006-05-19 13:46:00 821

转载 Ajax并不神秘:揭下各种Ajax控件和类库的小裤衩

        Ajax控件和类库现在真的太多了,不知不觉中增加了Ajax的神秘性和复杂性,看到版内很多人为此费解和伤神,决定发此贴谈谈本人对Ajax的观点,希望能让大家对Ajax有一个本质的认识。  观点一:Ajax和服务器端技术毫不相关  严格的说,与传统web开发相比,Ajax是完完全全的客户端技术。由于很多控件封装了客户端和服务器端的通信过程,因此很多问题也因通信而起。事实上,不论

2006-05-19 13:36:00 919

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除