<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    athrunwang

    紀(jì)元
    數(shù)據(jù)加載中……

    2014年2月11日

    log4j.properties

    #============================================================Logger CommonLog
    log4j.logger.CommonLog=DEBUG, Console, LogRollingFile
    # Console output...
    log4j.appender.Console=org.apache.log4j.ConsoleAppender
    log4j.appender.Console.layout=org.apache.log4j.PatternLayout
    log4j.appender.Console.layout.ConversionPattern=[%-5p] %d{yyyy-MM-dd HH:mm:ss,SSS} method:%l%n%m%n
    # RollingFileAppender output...
    log4j.appender.LogRollingFile=org.apache.log4j.RollingFileAppender
    log4j.appender.LogRollingFile.File=${user.dir}/yccb/log/yccb.log
    log4j.appender.LogRollingFile.Append=true
    log4j.appender.LogRollingFile.MaxFileSize=46MB
    log4j.appender.LogRollingFile.MaxBackupIndex=50
    log4j.appender.LogRollingFile.layout=org.apache.log4j.PatternLayout
    log4j.appender.LogRollingFile.layout.ConversionPattern=[%-5p] %d{yyyy-MM-dd HH\:mm\:ss,SSS} method\:%l%n%m%n
    #============================================================Logger SkmLog
    log4j.logger.SkmLog=DEBUG, DailyRollingFile
    # DailyRollingFile output...
    log4j.appender.DailyRollingFile=org.apache.log4j.DailyRollingFileAppender
    log4j.appender.DailyRollingFile.DatePattern=yyyy-MM-dd'.log'
    log4j.appender.DailyRollingFile.File=${user.dir}/yccb/log/skm/skm.log 
    log4j.appender.DailyRollingFile.layout=org.apache.log4j.PatternLayout
    log4j.appender.DailyRollingFile.layout.ConversionPattern=[%-5p] %d{yyyy-MM-dd HH\:mm\:ss,SSS} method\:%l%n%m%n
     

    posted @ 2014-02-25 22:52 AthrunWang 閱讀(340) | 評論 (0)編輯 收藏
    java對日期格式的校驗(yàn)

                    SimpleDateFormat sdf = new SimpleDateFormat("yyyy-MM-dd");
    sdf.setLenient(false);
    boolean b = true;
    try {
    sdf.parse("2002-15-11");
    } catch (ParseException e) {
    e.printStackTrace();
    b = false;
    }
    System.out.println(b);

    posted @ 2014-02-21 13:20 AthrunWang 閱讀(2159) | 評論 (0)編輯 收藏
    MyEclipse開發(fā)WebService教程

    http://blog.csdn.net/wuxianglong/article/details/6285978

    posted @ 2014-02-20 13:06 AthrunWang 閱讀(263) | 評論 (0)編輯 收藏
    公鑰,私鑰,SSL(講的很生動(dòng))

    1,公鑰和私鑰成對出現(xiàn)

    2,公開的密鑰叫公鑰,只有自己知道的叫私鑰
    3,用公鑰加密的數(shù)據(jù)只有對應(yīng)的私鑰可以 解密
    4,用私鑰加密的數(shù)據(jù)只有對應(yīng)的公鑰可以解密
    5,如果可以用公鑰解密,則必然是對應(yīng)的私鑰加的密
    6,如果可以用私鑰解密,則 必然是對應(yīng)的公鑰加的密
    明白了?

    假設(shè)一下,我找了兩個(gè)數(shù)字,一個(gè)是1,一個(gè)是2。我喜歡2這個(gè)數(shù)字,就保留起來,不告訴你們,然 后我告訴大家,1是我的公鑰。

    我有一個(gè)文件,不能讓別人看,我就用1加密了。別人找到了這個(gè)文件,但是他不知道2就是解密的私鑰啊,所以 他解不開,只有我可以用數(shù)字2,就是我的私鑰,來解密。這樣我就可以保護(hù)數(shù)據(jù)了。

    我的好朋友x用我的公鑰1加密了字符a,加密后成了b, 放在網(wǎng)上。別人偷到了這個(gè)文件,但是別人解不開,因?yàn)閯e人不知道2就是我的私鑰,只有我才能解密,解密后就得到a。這樣,我們就可以傳送加密的數(shù)據(jù)了。

    現(xiàn)在我們知道用公鑰加密,然后用私鑰來解密,就可以解決安全傳輸?shù)膯栴}了。如果我用私鑰加密一段數(shù)據(jù)(當(dāng)然只有我可以用私鑰加密,因?yàn)橹挥形抑?2是我的私鑰),結(jié)果所有的人都看到我的內(nèi)容了,因?yàn)樗麄兌贾牢业墓€是1,那么這種加密有什么用處呢?

    但是我的好朋友x說有人冒充我 給他發(fā)信。怎么辦呢?我把我要發(fā)的信,內(nèi)容是c,用我的私鑰2,加密,加密后的內(nèi)容是d,發(fā)給x,再告訴他解密看是不是c。他用我的公鑰1解密,發(fā)現(xiàn)果然 是c。這個(gè)時(shí)候,他會(huì)想到,能夠用我的公鑰解密的數(shù)據(jù),必然是用我的私鑰加的密。只有我知道我得私鑰,因此他就可以確認(rèn)確實(shí)是我發(fā)的東西。這樣我們就能確 認(rèn)發(fā)送方身份了。這個(gè)過程叫做數(shù)字簽名。當(dāng)然具體的過程要稍微復(fù)雜一些。用私鑰來加密數(shù)據(jù),用途就是數(shù)字簽名

    好,我們復(fù)習(xí)一下:
    1, 公鑰私鑰成對出現(xiàn)
    2,私鑰只有我知道
    3,大家可以用我的公鑰給我發(fā)加密的信了
    4,大家用我的公鑰解密信的內(nèi)容,看看能不能解開, 能解開,說明是經(jīng)過我的私鑰加密了,就可以確認(rèn)確實(shí)是我發(fā)的了。

    總結(jié)一下結(jié)論:
    1,用公鑰加密數(shù)據(jù),用私鑰來解密數(shù)據(jù)
    2, 用私鑰加密數(shù)據(jù)(數(shù)字簽名),用公鑰來驗(yàn)證數(shù)字簽名。

    在實(shí)際的使用中,公鑰不會(huì)單獨(dú)出現(xiàn),總是以數(shù)字證書的方式出現(xiàn),這樣是為了公鑰的安 全性和有效性。

    二,SSL
    我和我得好朋友x,要進(jìn)行安全的通信。這種通信可以是QQ聊天,很頻繁的。用我的公鑰加密數(shù)據(jù)就不行 了,因?yàn)椋?br />1,我的好朋友x沒有公私鑰對,我怎么給他發(fā)加密的消息啊? (注:實(shí)際情況中,可以雙方都有公私鑰對)
    2,用公私鑰加密運(yùn)算 很費(fèi)時(shí)間,很慢,影響QQ效果。

    好了,好朋友x,找了一個(gè)數(shù)字3,用我的公鑰1,加密后發(fā)給我,說,我們以后就用這個(gè)數(shù)字來加密信息吧。 我解開后,得到了數(shù)字3。這樣,只有我們兩個(gè)人知道這個(gè)秘密的數(shù)字3,別的人都不知道,因?yàn)樗麄兗炔恢獂挑了一個(gè)什么數(shù)字,加密后的內(nèi)容他們也無法解開, 我們把這個(gè)秘密的數(shù)字叫做會(huì)話密鑰

    然后,我們選擇一種對稱密鑰算法,比如DES,(對稱算法是說,加密過程和解密過程是對稱的,用一個(gè) 密鑰加密,可以用同一個(gè)密鑰解密。使用公私鑰的算法是非對稱加密算法),來加密我們之間的通信內(nèi)容。別人因?yàn)椴恢?是我們的會(huì)話密鑰,因而無法解密。

    好,復(fù)習(xí)一下:
    1,SSL實(shí)現(xiàn)安全的通信
    2,通信雙方使用一方或者雙方的公鑰來傳遞和約定會(huì)話密鑰 (這個(gè)過程叫做握手)
    3, 雙方使用會(huì)話密鑰,來加密雙方的通信內(nèi)容

    上面說的是原理。大家可能覺得比較復(fù)雜了,實(shí)際使用中,比這還要復(fù)雜。不過慶幸的是,好心的先行 者們在操作系統(tǒng)或者相關(guān)的軟件中實(shí)現(xiàn)了這層(Layer),并且起了一個(gè)難聽的名字叫做SSL,(Secure Socket Layer)。

    posted @ 2014-02-19 11:11 AthrunWang 閱讀(320) | 評論 (0)編輯 收藏
    HTTPS

    超文本傳輸安全協(xié)議(縮寫:HTTPS,英語Hypertext Transfer Protocol Secure)是超文本傳輸協(xié)議SSL/TLS的組合,用以提供加密通訊及對網(wǎng)絡(luò)服務(wù)器身份的鑒定。HTTPS連接經(jīng)常被用于萬維網(wǎng)上的交易支付和企業(yè)信息系統(tǒng)中敏感信息的傳輸。HTTPS不應(yīng)與在RFC 2660中定義的安全超文本傳輸協(xié)議(S-HTTP)相混。

    主要思想

    HTTPS的主要思想是在不安全的網(wǎng)絡(luò)上創(chuàng)建一安全信道,并可在使用適當(dāng)?shù)募用馨?em>服務(wù)器證書可被驗(yàn)證且可被信任時(shí),對竊聽中間人攻擊提供合理的保護(hù)。

    HTTPS的信任繼承基于預(yù)先安裝在瀏覽器中的證書頒發(fā)機(jī)構(gòu)(如VeriSign、Microsoft等)(意即“我信任證書頒發(fā)機(jī)構(gòu)告訴我應(yīng)該信任的”)。因此,一個(gè)到某網(wǎng)站的HTTPS連接可被信任,當(dāng)且僅當(dāng)

    1. 用戶相信他們的瀏覽器正確實(shí)現(xiàn)了HTTPS且安裝了正確的證書頒發(fā)機(jī)構(gòu);
    2. 用戶相信證書頒發(fā)機(jī)構(gòu)僅信任合法的網(wǎng)站;
    3. 被訪問的網(wǎng)站提供了一個(gè)有效的證書,意即,它是由一個(gè)被信任的證書頒發(fā)機(jī)構(gòu)簽發(fā)的(大部分瀏覽器會(huì)對無效的證書發(fā)出警告);
    4. 該證書正確地驗(yàn)證了被訪問的網(wǎng)站(如,訪問https://example時(shí)收到了給“Example Inc.”而不是其它組織的證書);
    5. 或者互聯(lián)網(wǎng)上相關(guān)的節(jié)點(diǎn)是值得信任的,或者用戶相信本協(xié)議的加密層(TLS或SSL)不能被竊聽者破壞。

    技術(shù)細(xì)節(jié)

    1. pasting

    與HTTP的差異[編輯]

    1. HTTPURL由“http://”起始且默認(rèn)使用端口80不同,HTTPS的URL由“https://”起始且默認(rèn)使用端口443。

      HTTP是不安全的,且攻擊者通過監(jiān)聽中間人攻擊等手段,可以獲取網(wǎng)站帳戶和敏感信息等。HTTPS被設(shè)計(jì)為可防止前述攻擊,并(在沒有使用舊版本的SSL時(shí))被認(rèn)為是安全的。

    網(wǎng)絡(luò)層[編輯]

    1. HTTP工作在應(yīng)用層(OSI模型的最高層),但安全協(xié)議工作在一個(gè)較低的子層:在HTTP報(bào)文傳輸前對其加密,并在到達(dá)時(shí)對其解密。嚴(yán)格地講,HTTPS并不是一個(gè)單獨(dú)的協(xié)議,而是對工作在一加密連接(TLS或SSL)上的常規(guī)HTTP協(xié)議的稱呼。

      HTTPS報(bào)文中的任何東西都被加密,包括所有報(bào)頭和荷載。除了可能的CCA(參見限制小節(jié))之外,一個(gè)攻擊者所能知道的只有在兩者之間有一連接這一事實(shí)。

    服務(wù)器設(shè)置[編輯]

    1. 要使一網(wǎng)絡(luò)服務(wù)器準(zhǔn)備好接受HTTPS連接,管理員必須創(chuàng)建一數(shù)字證書,并交由證書頒發(fā)機(jī)構(gòu)簽名以使瀏覽器接受。證書頒發(fā)機(jī)構(gòu)會(huì)驗(yàn)證數(shù)字證書持有人和其聲明的為同一人。瀏覽器通常都預(yù)裝了證書頒發(fā)機(jī)構(gòu)的證書,所以他們可以驗(yàn)證該簽名。

    獲得證書[編輯]

    1. 由證書頒發(fā)機(jī)構(gòu)簽發(fā)的證書有免費(fèi)的[3][4],也有每年收費(fèi)13美元[5]到1500美元[6]不等的。

      一個(gè)組織也可能有自己的證書頒發(fā)機(jī)構(gòu),尤其是當(dāng)設(shè)置瀏覽器來訪問他們自己的網(wǎng)站時(shí)(如,運(yùn)行在公司或?qū)W校局域網(wǎng)內(nèi)的網(wǎng)站)。他們可以容易地將自己的證書加入瀏覽器中。

      此外,還存在一個(gè)人到人的證書頒發(fā)機(jī)構(gòu),CAcert。

    作為訪問控制[編輯]

    1. HTTPS也可被用作客戶端認(rèn)證手段來將一些信息限制給合法的用戶。要做到這樣,管理員通常會(huì)給每個(gè)用戶創(chuàng)建證書(通常包含了用戶的名字和電子郵件地址)。這個(gè)證書會(huì)被放置在瀏覽器中,并在每次連接到服務(wù)器時(shí)由服務(wù)器檢查。

    當(dāng)私鑰失密時(shí)[編輯]

    1. 證書可在其過期前被吊銷,通常情況是該證書的私鑰已經(jīng)失密。較新的瀏覽器如Google Chrome、Firefox[7]、Opera[8]和運(yùn)行在Windows Vista上的Internet Explorer[9]都實(shí)現(xiàn)了在線證書狀態(tài)協(xié)議(OCSP)以排除這種情形:瀏覽器將網(wǎng)站提供的證書的串行號通過OCSP發(fā)送給證書頒發(fā)機(jī)構(gòu),后者會(huì)告訴瀏覽器證書是否還是有效的。[10]

    局限[編輯]

    1. TLS有兩種策略:簡單策略和交互策略。交互策略更為安全,但需要用戶在他們的瀏覽器中安裝個(gè)人的證書來進(jìn)行認(rèn)證

      不管使用了哪種策略,協(xié)議所能提供的保護(hù)總強(qiáng)烈地依賴于瀏覽器的實(shí)現(xiàn)和服務(wù)器軟件所支持的加密算法。

      HTTPS并不能防止站點(diǎn)被網(wǎng)絡(luò)蜘蛛抓取。在某些情形中,被加密資源的URL可僅通過截獲請求和響應(yīng)的大小推得,[11]這就可使攻擊者同時(shí)知道明文(公開的靜態(tài)內(nèi)容)和密文(被加密過的明文),從而使選擇密文攻擊成為可能。

      因?yàn)?a title="安全套接層" style="text-decoration: none; color: #0b0080; background-image: none; background-position: initial initial; background-repeat: initial initial;">SSL在HTTP之下工作,對上層協(xié)議一無所知,所以SSL服務(wù)器只能為一個(gè)IP地址/端口組合提供一個(gè)證書。[12]這就意味著在大部分情況下,使用HTTPS的同時(shí)支持基于名字的虛擬主機(jī)是不很現(xiàn)實(shí)的。一種叫域名指示(SNI)的方案通過在加密連接創(chuàng)建前向服務(wù)器發(fā)送主機(jī)名解決了這一問題。Firefox 2、Opera8和運(yùn)行在Windows VistaInternet Explorer 7都加入了對SNI的支持。[13][14][15]

      因?yàn)镠TTPS連接所用的公鑰以明文傳輸,因此中國大陸的防火長城可以對特定網(wǎng)站按照匹配的黑名單證書,通過偽裝成對方向連接兩端的計(jì)算機(jī)發(fā)送RST包干擾兩臺計(jì)算機(jī)間正常的TCP通訊,以打斷與特定IP地址之間的443端口握手,或者直接使握手的數(shù)據(jù)包丟棄,導(dǎo)致握手失敗,從而導(dǎo)致TLS連接失敗。[16]這也是一種互聯(lián)網(wǎng)信息審查和屏蔽的技術(shù)手段。

      如果Mac OS X中的家長控制被啟用,那么HTTPS站點(diǎn)必須顯式地在“總是允許”列表中列出。[17]

    posted @ 2014-02-19 10:48 AthrunWang 閱讀(288) | 評論 (0)編輯 收藏
    java 傳遞

    值傳遞(pass by value):stack(棧,常量、基本數(shù)據(jù)類型(八種)、對象引用、指令(對象的方法)),簡單類型。

    引用傳遞(pss by reference):stack(棧)和heap(堆,對象實(shí)例(object instance))。

    stream在引用傳遞的過程中,不要隨意關(guān)閉,一關(guān)都關(guān)!

    posted @ 2014-02-11 17:33 AthrunWang 閱讀(258) | 評論 (0)編輯 收藏
    double and float

    double:雙精度浮點(diǎn)數(shù),64位(bits)8字節(jié),它可以表示十進(jìn)制的15或16位有效數(shù)字。
    float:單精度浮點(diǎn)數(shù),32位(bits)4字節(jié)。
    浮點(diǎn):浮動(dòng)小數(shù)點(diǎn)。

    posted @ 2014-02-11 09:34 AthrunWang 閱讀(255) | 評論 (0)編輯 收藏
    修改java安全設(shè)置

    當(dāng)部分網(wǎng)頁上面的JAVA插件無法運(yùn)行,系統(tǒng)提示是由于您的安全設(shè)置,所以該運(yùn)行程序被阻止了,此問題是由于您的JAVA安全設(shè)置的級別引起的。

    JAVA安全設(shè)置修改方式:windows控制面板 -> 程序 -> Java -> 安全。

    posted @ 2014-02-11 09:11 AthrunWang 閱讀(288) | 評論 (0)編輯 收藏
    主站蜘蛛池模板: 亚洲综合成人婷婷五月网址| 一本岛v免费不卡一二三区| 韩国二级毛片免费播放| 一级免费黄色毛片| 亚洲一区二区三区夜色| 久操免费在线观看| www.亚洲色图| 8x网站免费入口在线观看| 亚洲欧美中文日韩视频| 精品国产亚洲一区二区三区| 两性刺激生活片免费视频| 国产日韩AV免费无码一区二区三区 | 成人免费视频小说| 中文字幕在线免费观看视频| 91亚洲精品自在在线观看| 亚洲美女在线国产| 国产一卡2卡3卡4卡2021免费观看| eeuss影院免费92242部| 亚洲一级特黄特黄的大片 | 国产亚洲免费的视频看 | 亚洲精品自拍视频| 亚洲精品视频在线看| 无码国产精品一区二区免费式直播 | 亚洲精品国产啊女成拍色拍| 亚洲精品国产V片在线观看| 美女视频黄免费亚洲| 色播在线永久免费视频网站| 亚洲av片在线观看| 亚洲嫩草影院在线观看| 亚洲啪啪综合AV一区| 亚洲AV无码一区二区三区国产 | 亚洲国产精品无码成人片久久| 四虎影院永久免费观看| AA免费观看的1000部电影| 日本免费在线观看| 国产激情久久久久影院老熟女免费| 亚洲人av高清无码| 亚洲91精品麻豆国产系列在线| 亚洲VA中文字幕无码一二三区| 亚洲国产中文字幕在线观看| 成人免费视频国产|