• 蚂蚁开放联盟链是个?与蚂蚁其他区块链产品的差异

    ②开放联盟链平台:类似于公链,多家生态共享一条链,里面有节点和一般成员,基于区块链的共识节点技术来实现提效,通过加密、合约控制、c3s(暂未上线)来保持强私密性,费用相对低,且通过CloudIDE/SDK等工具实现...
    文章 2020-05-26 1669浏览量
  • 干货|Elasticsearch7.X X-Pack基础安全实操详解

    4.2.2 生成节点证书1、证书实现加密通信的原理TLS需要X.509证书&xff08;X.509 证书是一个数字证书&xff0c;它使用 X.509 公有密钥基础设施标准将公有密钥与证书中包含的身份相关联。X.509 证书由一家名为证书颁发机构...
    文章 2021-11-10 82浏览量
  • 蚂蚁开放联盟链是个?与蚂蚁其他区块链产品的差异

    ②蚂蚁区块链开放联盟链平台:类似于公链,多家生态共享一条链,里面有节点和一般成员,基于区块链的共识节点技术来实现提效,通过加密、合约控制、c3s(暂未上线)来保持强私密性,费用相对低,且通过CloudIDE/SDK...
    文章 2020-05-27 2659浏览量
  • 数据结构中篇-树与图

    特点每个节点有零个或多个子节点没有父节点节点称为根节点每一个非根节点有且只有一个父节点除了根节点外,每个子节点可以分为多个不相交的子树1.2 二叉树1.2.1 概念二叉树的任何一个节点的子节点数量不超过2,子...
    文章 2022-05-25 1浏览量
  • 不会这些概念,劝你简历不要写“熟悉”zookeeper

    每个znode节点都有3个zxid属性,cZxid(节点创建时间)、mZxid(该节点修改时间,与子节点无关)、pZxid(该节点或者该节点的子节点的最后一次创建或者修改时间,孙子节点无关)。zxid属性主要应用于zookeeper的集群...
    文章 2020-04-11 845浏览量
  • 区块链技术那些事

    保障节点节点之间的数据一致性。5.3 有没一两句话能说明白区块链的&xff1f;有的。麻将作为中国传统的区块链项目&xff0c;四个矿工一组&xff0c;先碰撞出13个数字正确哈希值的矿工可以获得记账权并得到奖励。
    文章 2022-05-20 12浏览量
  • [写给程序员的]比特币科普文

    节点校验Bob转给Alice这笔交易,会将上一笔交易lock与当前交易key合并,此处即为:转入方的公钥解密(私钥加密(本次交易的散列值)后的密文)=本次交易的散列值。易得,若公私钥是一对,那等式成立。所谓节点,我们可以...
    文章 2018-08-20 1200浏览量
  • 工程师的灵魂拷问:你的密钥安全吗?

    这下安全性超有保障,连管理员都得两个服务器的管理员一起码代码才能知道你的私钥到底是啥了!关于我们 阿里安全双子座实验室-密态计算技术团队,专精于安全多方计算、同态加密等高级应用密码学技术,研发的产品“盲...
    文章 2019-08-01 3906浏览量
  • 【kafka】kafka的动态配置管理使用和分析

    PASSWORD和不知道类型是啥的都是敏感数据 3.组装所有的同义配置(静态默认配置、本地静态、默认动态配置、指定动态配置、等等多个配置))返回的数据类型如下:如果有broker|broker-loggers节点,则在 获取到数据之后 ...
    文章 2021-12-29 52浏览量
  • 安全传输层协议(TLS)是如何保证安全的?

    从安全层面来说,『证书』和『加密同等重要的两个机制。做个假设,你和小A是朋友,你们之间什么事都可以畅所欲言。你们当面聊天时,你不介意把自己的隐私和小A分享。你的分享,其实是建立在『当面』的基础上的,...
    文章 2017-08-01 1919浏览量
  • Zookeeper-Access Control List(ACL)

    复制代码原始的数据是:username 为 foo,password 为 true,但是在命令行中输入的 password 已然不是我们原本的 true 了原因也很简单、安全嘛、那它的加密以及编码的逻辑是啥&xff1f;在源代码中 org.apache.zookeeper....
    文章 2022-05-19 8浏览量
  • 九分钟了解区块链

    看完以后你是不是发现,都是中国字,怎么就搞不懂是啥意思呢?所以区块链的概念还是得解释一下。首先需要明确的是,区块链是一套协议和规范,用英文表述就是 Protocol,不是具体的代码或者项目。理解了这套协议,你...
    文章 2018-04-13 1289浏览量
  • 区块链是什么,如何简单易懂地介绍区块链?

    2.虚拟加密货币最终是否会走向庞氏骗局?这个问题我也不太好回答,毕竟我是一个技术人员而非这个领域的弄潮儿。我个人的看法是:对于普通人,不建议长期持有某种数字货币,应将数字货币作为法币之间转换的桥梁;对于...
    文章 2018-04-13 1331浏览量
  • 区块链技术的本质是分布式数据库

    可见与不可见,这是一个矛盾,理论上没有一个完美的方案,这里我不对区块链技术如何加密、如何做密钥管理、如何同态加密等方式做解读,而是讲讲如何通过业务方法而不是技术手段规避这一问题。举个例子,在一个小企业...
    文章 2017-09-04 4087浏览量
  • 再谈web.config/app.config敏感数据加/解密的二种方法

    节点加密,这一节点同样适用于代码方式加密,经过多次尝试,似乎除了AppSettings和ConnectionStrings以外的其它节点,只能支持二级节点。象以下写法: aspnet_regiis.exe-pef"system.serviceModel/behaviors/...
    文章 2008-08-22 1005浏览量
  • 区块链是什么,如何简单易懂地介绍区块链?

    当然,这段信息肯定是被加密处理过的,为的就是保证只有小A和小B(通过他们手上的钥匙)才有能力解读里面真正的内容。这个神奇的区块被创造出来之后,很快被埋在了地底下,至于埋在哪里?没有一个人不知道,需要所有...
    文章 2018-04-16 1195浏览量
  • 区块链技术的本质是分布式数据库

    可见与不可见,这是一个矛盾,理论上没有一个完美的方案,这里我不对区块链技术如何加密、如何做密钥管理、如何同态加密等方式做解读,而是讲讲如何通过业务方法而不是技术手段规避这一问题。举个例子,在一个小企业...
    文章 2018-04-18 1837浏览量
  • 区块链的本质是什么?其实就是分布式数据库

    可见与不可见,这是一个矛盾,理论上没有一个完美的方案,这里我不对区块链技术如何加密、如何做密钥管理、如何同态加密等方式做解读,而是讲讲如何通过业务方法而不是技术手段规避这一问题。举个例子,在一个小企业...
    文章 2017-07-03 2015浏览量
  • 浅谈区块链

    可能又有很多人会问,非对称加密是什么玩意儿。非对称加密原理很简单,和我们目前主流的处理也很相似,简单而言就是加密和解密需要不一样的钥匙。你首先会把自己的公钥上传到网络上,这个公钥是公开的,任何人都可以...
    文章 2018-04-20 1283浏览量
  • 【区块链之技术进阶】让这篇技术贴告诉你区块链是怎么...

    当然还有公有链、私有链、侧链这些都是啥,什么是公有链的开源和匿名的特点,智能合约又怎么运行。可以说这篇文章是篇技术干货啦,等不急了吧,精彩马上分享。本文技术要点: 本文转载自 钛媒体 原文链接 自从今年1...
    文章 2018-01-17 1833浏览量
  • 【区块链之技术进阶】让这篇技术贴告诉你区块链是怎么...

    当然还有公有链、私有链、侧链这些都是啥,什么是公有链的开源和匿名的特点,智能合约又怎么运行。可以说这篇文章是篇技术干货啦,等不急了吧,精彩马上分享。本文技术要点: 本文转载自 钛媒体 原文链接 自从今年1...
    文章 2016-09-08 58993浏览量
  • 拜占庭将军与区块链有关系?

    用工作量证明、公钥加密等技术,使比特币网络从一个去中心化的不可信网络变为可信网络,使所有参与者可以在某些事情上达成一致,使价值传递成为了可能。原文发布时间为:2017-07-09 本文作者:申龙斌 本文来源:腾讯...
    文章 2018-04-17 1303浏览量
  • 消息中间件终极对决:IBM MQ与东方通TongLINK/Q

    TongLINK/Q支持远程应用非法接入控制、应用层数据加密节点间传输流量控制、消息跟踪日志、集中的传输监控、配置加密、业务授权、安全出口(支持第三方加密算法)、管理中心权限控制、用户审计等安全保障机制。...
    文章 2017-09-04 1720浏览量
  • Zookeeper

    create-s/seq-parent/data/创建顺序节点带一个前缀子节点create-s/seq-parent/x data创建临时节点(临时节点不能创建子节点)create-e/ephemeral data创建临时顺序节点create-s-e/ephemeral-node/前缀-创建容器节点...
    文章 2021-09-30 256浏览量
  • 最全技术面试180题:阿里11面试+网易+百度+美团!

    3.使用对称加密,后端随机给前端一个密钥,前端进行加密,后端解密。会话劫持通过暴力破解、预测、窃取(通过XSS攻击)等方式获取到用户session XSS攻击XSS攻击是Web攻击中最常见的攻击方法之一,它是通过对网页注入...
    文章 2018-11-05 1378浏览量
  • Kubernetes in action(deployed)

    说明一下:这里pod的cidr网段不要和vpc重合 否则会导致流量转发异常 这也就是weish为阿里云建集群有地址判断的原因了 初始化命令: apiserver-advertise-address 指明用 Master 的哪个 interface 与 Cluster 的其他...
    文章 2019-03-16 2087浏览量
  • Kubernetes In cloud(一、deploy cluster)

    说明一下:这里pod的cidr网段不要和vpc重合 否则会导致流量转发异常 这也就是weish为阿里云建集群有地址判断的原因了 初始化命令: apiserver-advertise-address 指明用 Master 的哪个 interface 与 Cluster 的其他...
    文章 2019-03-16 2303浏览量
  • 最全技术面试180题:阿里11面试+网易+百度+美团!

    3.使用对称加密,后端随机给前端一个密钥,前端进行加密,后端解密。24.会话劫持通过暴力破解、预测、窃取(通过XSS攻击)等方式获取到用户session 25.XSS攻击XSS攻击是Web攻击中最常见的攻击方法之一,它是通过对...
    文章 2018-11-05 1172浏览量
  • 服务器的高可用性——HA篇

    HA是啥?High-Availability Linux 的开源项目的目标是,通过社区开发努力提供一个提升 Linux 可靠性(reliability)、可用性(availability)和可服务性(serviceability)(RAS)的群集解决方案。Linux-HA 项目得到...
    文章 2017-11-12 1366浏览量
  • 最全技术面试180题:阿里11面试+网易+百度+美团!...

    3.使用对称加密,后端随机给前端一个密钥,前端进行加密,后端解密。会话劫持通过暴力破解、预测、窃取(通过XSS攻击)等方式获取到用户session XSS攻击XSS攻击是Web攻击中最常见的攻击方法之一,它是通过对网页注入...
    文章 2018-10-10 1390浏览量
1 2 3 4 6 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化