03 2009 档案
摘要:在.NET在,我们经常使用委托,委托的作用不必多说,在.NET 2.0之前,我们在使用委托之前,得自定义一个委托类型,再使用这个自定义的委托类型定义一个委托字段或变量。.NET 2.0给我们带来了Action、Func两个泛型委托,.NET3.0给我们带来了Lambda,这一切使得委托的定义和使用变得简单起来。下面的例子中的委托都使用了Lambda表达式。 一.Action系列的泛型委托 Acti...
阅读全文
摘要:1.绑定一般的DropDownList M_ReferringAgentAndGP是一个对应数据库表的实体类, M0201是要显示的文本,M0200要显示的文本对应的值域 Dim Agent As XPCollection = New XPCollection(GetType(M_ReferringAgentAndGP)) ...
阅读全文
摘要:十二、对Attribute的总结: 应该看到,整个XPO框架中,Attribute使用的相当频繁,可以列出常用的: [Aggregated] 没有参数 作用于a property or a field,并且只能是持久类的引用或者XPCollection. ...
阅读全文
摘要:Dev 出品的XPO是一个O/R Mapping框架,虽然是商业软件,非开源,但提供了源码。况且Dev的产品一向以精品为主,值得好好研究一下(我不是Dev的代理 )。 于是在学习过程中做个摘要。 一、一个持久类(Persistent Class)一般来说映射为一个表类型,该表的每一条纪录即一个持久类的实例。 一、一个持久类(Persistent Class)一般来说映射为一个表类型,该表...
阅读全文
摘要:XPO学习三--条件对象 XPO的条件相关类。 XPO的条件对象用来生成数据筛选条件,实际就是SQL语句条件语法树(条件表达式的组合)的对象表示方法。 一、主要相关类: 1、继承于抽象类CriteriaOperator的类系列。 继承于CriteriaOperator的子类有: BetweenOperator 取范围的条件...
阅读全文
摘要:XPO 使用记录 XPO 使用记录 http://www.rainsts.net/article.asp?id=50 1. 一般实体类直接继承自 XPObject,如果需要自定义主键或自增字段则可继承自XPCustomObject。 2. 继承自XPBaseObject的实体类,Delete后将被直接物理删除。而XPCustomObject & XPObject的继承类则是软删除。 (...
阅读全文
摘要:在CISSP的成长之路的上一篇文章《逻辑访问控制方案》,J0ker向大家介绍了访问控制中的集中式访问控制方式,以及目前广泛使用的3种集中式访问控制技术。集中式访问控制技术通常对某个网络的访问进行控制,其作用相当于高速公路上的入口,因此,集中式访问控制并不能胜任对其他资源的访问控制任务。如果用户要对特定的资源进行访问控制,就需要用到本文中提到的分布式访问控制方法。 在CISSP的成长之路...
阅读全文
摘要:在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《用户持有凭证》里,J0ker给大家介绍了用户验证所使用的第二种验证因素——用户持有的凭证。用户持有凭证能够在最基本的用户密码验证的基础上再增加一层安全保护,但用户持有凭证会增加用户的安全方案采购成本,而且凭证本身也面临被盗、丢失、复制或滥用的风险。因此,在许多要求更高安全级别的场合,往往需要使用更为安全的访问控制手段,这就是J0k...
阅读全文
摘要:在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《讲解身份验证过程》里,J0ker给大家介绍了用户验证时所依赖的三种验证要素、密码和密码短语及其安全使用原则。作为技术实施难度和成本最低的用户验证方案,基于密码的用户验证方案广泛应用于我们的日常生活和工作中。但由于密码本身的脆弱性,很容易被攻击者所破解或窃取,因此,在高安全级别的系统中,往往会在使用密码验证的基础上,再增加其他的验证...
阅读全文
摘要:在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《详述安全威胁控制手段》里,J0ker给大家简单介绍了Access Control CBK中的身份识别知识。在访问实体(用户、进程等)为了访问信息资源提供了自己独特的身份识别信息后,信息系统需要通过一定的技术手段来确认访问实体是否和其所提供的身份识别信息所符合,这个过程,便是J0ker将要介绍的身份验证(Authentication...
阅读全文
摘要:在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《复习访问控制(2)》里,J0ker给大家介绍了访问控制CBK里面一些常见的破坏信息资产保密性的威胁类型,那么什么类型的威胁会破坏信息资产的完整性和可用性?这便是本文将要介绍的两种具体威胁类型——拒绝服务(Denied of Services)和恶意代码(Malicious Code)。 在51CTO安全频道特别策划的C...
阅读全文
摘要:51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《复习访问控制》里,J0ker给大家介绍了访问控制的基本概念和三种访问控制类型(物理、逻辑和管理)的基本原则。我们知道,信息安全和每个安全相关的技术,目标都是为了保护信息资产的保密性、完整性和可用性(CIA)中的一个或全部不受损害,访问控制也是如此。因此,J0ker打算给大家介绍一下访问控制CBK所对应的C-I-A保护范围和涉及访问控...
阅读全文
摘要:访问控制(Access Control)是CISSP知识体系中的第三个CBK,它的内容包括如何使用多种系统提供的安全功能来控制对组织的信息和数据处理资源的访问,这些访问控制措施通过管理、物理和逻辑控制的手段 在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《系统架构和设计之安全标准》里,J0ker给大家介绍了CISSP知识体系中的第二个CBK系统——安全架构和设计...
阅读全文
摘要:J0ker给大家介绍了CISSP CBK中提到的,同时也是现实产品中最常使用的几个保护机制。在实践中采购一个信息技术产品之前,我们一般都会先了解目标产品的安全程度。但假如由不同需求的人员来对产品进行评估,假如没有统一的标准,结果也是千差万别——这样就产生对统一标准的需求,因此世界上的许多国家和组织推出了自己的产品安全评估标准,其中使用最广泛的就是CISSP CB...
阅读全文
摘要:安全模型只是个概念,要把它应用到实践中,就需要使用到本文要介绍的保护机制,它是比安全模型更具体,更接近实际应用的概念,当前的许多操作系统、安全软件产品的基础,都是建立在它之上的(再次提醒,CISSP考试不涉及具体的产品和技术细节)。 保护机制实现的目标是将系统内的所有实体(数据、用户、程序等)进行隔离,并通过一定的规则答应实体间进行访问。因此从所执行的动作,保护机制可以分成主动(Active)和被...
阅读全文
摘要:我们都知道,信息安全的目的就是要保证信息资产的三个元素:保密性,完整性和可用性(CIA),CIA这个也就是这三个元素开始为人们所关注的时间的先后。现在系统设计中所使用的安全模型的出现的顺序也大概如此,先出现专门针对保密性的BLP模型,然后出现针对完整性的Biba模型、Clark-Wilson模型等,在访问控制中所使用的访问控制列表/矩阵(Access Control List(ACL)/Acces...
阅读全文
摘要:上几篇文章里,J0ker给大家介绍了CISSP学习内容的第一个CBK—— Information Security Management的内容,接下去J0ker将给大家介绍第二个CBK—— Security Architecture and Design,安全架构和设计。 假如把信息安全治理比作指引组织进行安全项目的路标,那么安全架构和设计便是组织通往信息安全这个目标所用的交通工具的基本结构,它包...
阅读全文
摘要:上一篇文章《复习信息安全治理(4)》里,J0ker给大家介绍了信息安全治理CBK中各种安全文档的定义和区别。我们都知道,各种安全规章制度制定之后,最终也需要组织的每一个成员都理解并自觉遵守才能发挥其应有的作用,要达到这个目的,就要用到本文将介绍的安全意识教育(Security Awareness)这一工具。 安全意识教育可以作为组织安全计划中的一部分来进行,CISSP在设计并开始安全意识教育计划之...
阅读全文
摘要:上一篇文章《复习信息安全治理(3)》里,J0ker给大家介绍了Information Classification的相关内容,作为使组织的安全计划得以更有效进行的工具,Information Classification在安全计划制定前期有不可替代的重要作用。完成风险分析和信息分级之后,安全计划的下一步需要做什么?这便是本文将要介绍的Policy/Standard/Baseline/Guideli...
阅读全文
摘要:上一篇文章《复习信息安全治理(2)》里,J0ker给大家简单介绍了风险分析和评估的一些要点。我们都知道,假如同时做多个事情,就需要按照事情的轻重缓急来安排好执行的顺序和投入,实施信息安全项目时也必须如此,需要根据所要保护的信息资产的价值,来部署不同的安全方案,进行费效比评估,本文J0ker将向大家介绍的Information Classification(信息分级),便是这样一个帮助组织更有效的进...
阅读全文
摘要:上一篇文章《复习信息安全治理(1)》里,J0ker给大家介绍了信息安全治理要实现的A-I-C目标和原则。在接下去的文章,J0ker将带大家逐步深入信息安全治理的领域,并结合实际例子给大家解释该CISSP CBK中提到的诸多要害名词。本文将介绍Information Security Management CBK中的风险评估(Risk Analysis and Assessment)。 我们经常可以...
阅读全文
摘要:上一篇文章《复习流程和资源》里,J0ker给大家介绍了一般的复习流程和对复习比较有帮助的资源。从本文开始,J0ker将带大家进入CISSP考试的正式复习过程:2007年(ISC)2修改过CISSP考试的各CBK名称和内容,虽然新内容绝大部分和原来的CISSPCBK相同,但还是增加了一些新内容。J0ker手上只有比较老的CISSP Official Guide和CISSPAllin One3rd(J...
阅读全文
摘要:上一篇《怎样获得CISSP认证2》中,J0ker向大家介绍了CISSP考试前的食住行和考试中要注重的问题。那么,成功通过CISSP考试之后还要通过什么手续才能拿到CISSP认证?获得CISSP认证之后假如保持认证?J0ker将在本文中为大家一一解答。 收到考试成绩单 参加CISSP考试之后,考生大概要等2个星期才能收到(ISC)2用E-mail发来的考试成绩,通过的考生会收到一封祝贺信,并带有一个...
阅读全文
摘要:上一篇《怎样获得CISSP认证(1)》里,J0ker给大家介绍了成为CISSP的条件和CISSP考试的报名流程。接下来J0ker打算先介绍CISSP考试的进行情况和考试通过后的手续,然后再用10个文章的篇幅具体介绍读者最关心的CISSP考试的备考。 在本文中大家可以了解到CISSP考试需要做的预备和考试中应当注重的问题: 考试前的食、住、行 CISSP考试在国内的考点只有北京、上海和广州三地,常有...
阅读全文
摘要:在上一篇文章《CISSP的成长之路(一):CISSP简要介绍 》里,J0ker简单介绍了CISSP及认证机构(ISC)2的背景。相对于知道CISSP或者(ISC)2这两个抽象的概念,读者肯定对为什么要获得CISSP认证、获得CISSP有什么好处和 CISSP主要从事什么工作这样的问题更感爱好,J0ker将在本文中结合自己的经历给读者解答一下。 第一个问题,为什么要获得CISSP呢? 信息安全是一...
阅读全文
摘要:在51CTO安全频道特别策划的CISSP的成长之路系列的前几篇文章里,J0ker向大家简要介绍了CISSP认证考试的基本情况,但对于想要进一步深入了解CISSP认证体系、或者想要获得一个CISSP认证的朋友来说,内容还是稍微简单了点。所以,从本文开始,J0ker将用大概15篇文章的篇幅,向大家详细的介绍CISSP认证考试的复习流程、各种复习资源和CISSP的10个CBK的内容,本文要介绍的即是CI...
阅读全文
摘要:在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《用户的生物特征》里,J0ker给大家介绍了访问控制凭证的最后一个分类:用户的生物特征,以及一些应用比较广泛的生物验证手段。以生物特征为验证凭证的访问控制方案能够提供比使用其他两种凭证的同类产品高得多的安全性,但生物特征的访问控制方案的部署和维护成本也最高,而且用户的接受程度也不是很好。 企业在选择访问控制方案的时候,往往会综...
阅读全文
摘要:在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《详述网络威胁类型》里,J0ker给大家介绍了威胁信息资产保密性、完整性和可用性的各种威胁。控制对信息资源的访问,是防御这些威胁的有效手段,因此,J0ker打算在下面的几个文章里,详细的向大家介绍CISSP访问控制CBK里的威胁控制手段、以及现有的技术和工具。 传统上,访问控制的手段可以分成管理访问控制(Administrat...
阅读全文
摘要:在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇《为什么要获得CISSP认证》里,J0ker介绍了为什么要获得CISSP认证和CISSP的职业发展情况。那需要通过怎样的流程才能成为一个CISSP?J0ker打算在从本文开始的3个文章中,从参加CISSP认证考试的条件及报名流程、CISSP考试的过程和应注意的问题和CISSP考试通过后的取得认证的手续及CISSP认证的维护这三个方面来向...
阅读全文
摘要:本文作者J0ker是在安全圈中混迹10多年的安全专家,他将自己求学CISSP的亲身经历整理成《怎样成为一名CISSP》系列文章,用J0ker的话说,出文章的目的最主要是想把自己的经验与广大网友分享,同时也纪念自己从业以来的一些经历。 编者序言:网络圈中的工程师大概都知道思科的CCIE认证。如果有谁说自己没听过CCIE,那就好象在说自己是外星人一样。同样,在信息安全圈中,也有权威的国际认...
阅读全文
摘要:在CISSP的成长之路的上一篇文章《分布式访问控制方法》,J0ker给大家介绍了用于控制用户资源访问的几种分布式访问控制方法。在实际的应用中,我们往往还需要对数据和信息进行更为细致的访问控制,比如,企业需要允许财务部门访问今年上半年的企业详细财务报告,但同时应该拒绝其他部门访问,之前介绍过的集中式或分布式访问控制方法就不太合适应用在这种场景中,这时候,我们就要用到下面提到的几种数据访问控制方法...
阅读全文
摘要:ASP.NET会话(Session)保存模式 一、 引发 Session 丢失的几种原因 动过手写代码的人都知道,Session 丢失是比较常见的事。以下是本人这几年所遇到的,能够引发 Session 丢失的原因,不敢说是百分百,丢失概率还是特别高的。错…,简直可以说是“相…当…”高哇 ^_^" 1、 存放 Session 的电脑重启(废话,若这样都不丢,你神仙...
阅读全文
摘要:delete 多表删除的使用 1、从数据表t1中把那些id值在数据表t2里有匹配的记录全删除掉 DELETE t1 FROM t1,t2 WHERE t1.id=t2.id 或 DELETE FROM t1 USING t1,t2 WHERE t1.id=t2.id 2、从数据表t1里在数据表t2里没有匹配的记录查找出来并删除掉 DELETE t1 FROM t1 LEFT...
阅读全文
摘要:删除多表关联数据 [ 2008-7-17 14:08:00 | By: 追忆逝水华年 ] Re...
阅读全文
摘要:sysaltfiles 主数据库 保存数据库的文件 syscharsets 主数据库 字符集与排序顺序 sysconfigures 主数据库 配置选项 syscurconfigs 主数据库 当前配置选项 sysdataba...
阅读全文
摘要:使用ASP.NET 2.0提供的WebResource管理内嵌资源(c#) ASP.NET(1.0/1.1)给我们提供了一个开发WebControl的编程模型,于是我们摆脱了asp里面的include模式的复用方式。不过1.0/1.1提供的Web控件开发模型对于处理没有image、css等外部资源的组件还算比较得心应手,script虽然很多时候也是外部资源,但在开发控件的时候我们习惯把scrip...
阅读全文
摘要:在安装Office2003以后,有一个ActiveX控件被安装到了系统中,这个控件位于“Program Files\Microsoft Office\OFFICE11\owssupp.dll”。通过这个控件,客户端页面上的JavaScript就可以激活本地的Office软件,来实现打开、编辑Office文档。(另,Office XP应该就已经包含这个ActiveX控件了。) 首先,用Script创...
阅读全文
摘要:EntLib 3.1学习笔记(5) : Exception Handling Application Block [en] http://msdn2.microsoft.com/en-us/library/aa480461.aspx [ch] http://www.microsoft.com/china/MSDN/library/enterprisedevelopment/software...
阅读全文
摘要:EntLib 3.1学习笔记(4) : Logging Application Block [zh] http://www.microsoft.com/china/MSDN/library/enterprisedevelopment/softwaredev/dnpag2logging.mspx?mfr=true [en] http://msdn2.microsoft.com/en-us/...
阅读全文
摘要:EntLib 3.1学习笔记(3) : Cryptography Application Block http://www.microsoft.com/china/MSDN/library/enterprisedevelopment/softwaredev/dnpag2crypto1.mspx?mfr=true http://msdn2.microsoft.com/en-us/librar...
阅读全文
摘要:EntLib 3.1学习笔记(2) : Data Access Application Block 简化实现通用数据访问功能的开发任务。应用程序可以在很多情况下使用应用程序块,例如读取显示数据、获得通过应用程序层的数据,以及将更改过的数据提交回数据库系统等。应用程序块包括对存储过程和内嵌 SQL 以及常见内务处理任务(例如,管理连接、创建与缓存封装在应用程序块的方法中的参数)的支持。换句话...
阅读全文
摘要:EntLib 3.1学习笔记(1) : Caching Application Block [En]http://msdn2.microsoft.com/en-us/library/aa480456.aspx [zh]http://www.microsoft.com/china/MSDN/library/enterprisedevelopment/softwaredev/dnpag2cachi...
阅读全文
摘要:EntLib 3.1学习笔记(0) : 总览 (基本上都是从网上摘录的,做个笔记,供自己以后查阅) http://msdn2.microsoft.com/en-us/library/aa480453.aspx http://www.microsoft.com/china/MSDN/library/enterprisedevelopment/softwaredev/dnpag2entlib.m...
阅读全文
摘要:EntLib 3.1学习笔记(6) : Security Application Block http://www.microsoft.com/china/MSDN/library/enterprisedevelopment/softwaredev/dnpag2entlib.mspx?mfr=true http://msdn2.microsoft.com/en-us/library/aa4...
阅读全文
浙公网安备 33010602011771号