参考书籍 理解Unix进程 Unix编程艺术 Unix环境高级编程 Go Web编程 Go并发编程实战
数字证书 数字证书用来证明某个公钥是谁的,并且内容是正确的。 对于非对称加密算法和数字签名来说,很重要的一点就是公钥的分发。一旦公钥被人替换(典型的如中间人攻击),则整个安全体系将被破坏掉。 怎么确保一个公钥确实是某个人的原始公钥? 这就需要数字证书机制。 顾名思义,数字证书就是像一个证书一样,证明信息和合法性。由证书认证机构(Certification Authority,CA)来签发,权威的
书写顺序 1. 不强制要求声明的书写顺序。 如果团队规范有要求,建议使用工具来自动化排序,比如 CSScomb,或者使用 @wangjeaf 开发的 ckstyle 推荐以声明的特性作为分组,不同分组间保留一个空行,例如: .dialog { /* 定位 */ margin: auto; position: absolute; top: 0; bottom: 0; righ
明确、精炼、简洁的文本让交互界面更加可用,并且更容易让人信任。力求写出所有人都能理解的文本,无论他们是什么文化背景或使用何种语言。 除了这些准则,还需要翻阅具体 UI 元素的指南,例如错误,对话框,设置以及数据格式。 语言 语气 大小写和标点符号 全球化书写 语言 使用“你”对用户说话 直接使用“你”对用户说话,不要用“我”。不要用“我”或者“我的”之类的短语。 例外: 一些法律选择:“我同意遵循
在这本书中,我会使用Kotlin作为主要的语言来开发一个android应用。方式是通过开发一个应用来学习这门语言,而不是根据传统的结构来学习。我会在感兴趣的点停下来通过与Java1.7对比的方式讲讲Kotlin的一些概念和特性。用这种方法你就能知道它们的不同之处,并且知道哪部分语言特性可以让你提高你的工作效率。 这本书并不是一本语言参考书,但它是一个Android开发者去学习Kotlin并且使用在
本书约定 本节描述了本书中使用的各种约定。 排版习惯 等宽字体 用于命令,命令输出和选项 等宽字体 用于代码和文本中的可替换部分 斜体 用于文件和路径名 图标 注意 此图标表示旁边的文本内容需特别注意。 提示 此图标表示旁边的文本描述了一个有用的小技巧。 警告 此图标表示旁边的文本是警告信息。
许可证 这本书,The Little MongoDB Book,基于Attribution-NonCommercial 3.0 Unported license发布。您不需要为本书付钱。 您有权复制、分发、修改或展示本书。但请认可本书的作者是Karl Seguin,也请勿将其用于任何商业用途。 您可以在以下链接查看该许可证的全文: http://creativecommons.org/licens
1. 简介 书签列表作为数据看板与分析报告(事件/漏斗/留存/分布分析)的桥梁,不仅可以帮助您管理日常事件指标/维度等复杂的条件,还可便捷地将其添加到数据看板中。 2. 使用说明 每一个书签都是通过事件分析、漏斗分析、留存分析、分布分析中的分析条件所创建而成的一张数据报表。 2.1 书签列表 在书签列表可查看所添加的全部书签及其对应的类型、已添加看板和最后编辑时间及操作(添加到看板、删除),其中也
一、关于证书 只要客户端信任其内置的证书颁发机构,Mitmproxy即可即时解密加密的流量。通常,这意味着必须在客户端设备上安装mitmproxy CA证书。 二、快速设置 到目前为止,安装mitmproxy证书的最简单方法是使用内置的证书安装应用程序。为此,只需启动mitmproxy并使用正确的代理设置配置目标设备。现在启动设备上的浏览器,并访问 mitm.it。您应该会看到类似以下内容的内容:
5.6.2 规则书 使用加密技术时,遵循以下规则: 5.6.2.1 指定加密算法时,请显式指定加密模式和填充(必需) 在使用加密技术和数据验证等密码学技术时,加密模式和填充必须显式指定。 在 Android 应用开发中使用加密时,你将主要使用java.crypto中的Cipher类。 为了使用Cipher类,你将首先通过指定要使用的加密类型,来创建Cipher类对象的实例。 这个指定被称为转换,并
5.5.2 规则书 处理隐私策略时,遵循以下规则: 5.5.2.1 将用户数据的传输限制为最低需求(必需) 将使用数据传输到外部服务器或其他目标时,将传输限制在提供服务的最低需求。 特别是,你应该设计为,应用只能访问这些用户数据,用户可以根据应用描述来想象它们的使用目的。 例如,用户可以想象,它是个警报应用,但不能访问位置数据。另一方面,如果警报应用可以根据用户的位置发出警报,并将其功能写入应用的
5.4.2 规则书 使用 HTTP/S 通信时,遵循以下规则: 5.4.2.1 必须通过 HTTPS 通信发送/接收敏感信息(必需) 在 HTTP 事务中,发送和接收的信息可能被嗅探或篡改,并且连接的服务器可能被伪装。 敏感信息必须通过 HTTPS 通信发送/接收。 5.4.2.2 必须小心和安全地处理通过 HTTP 接收到的数据(必需) HTTP 通信中收到的数据可能由攻击者利用应用的漏洞产生。
5.3.2 规则书 实现认证器应用时,遵循下列规则: 5.3.2.1 提供认证器的服务必须是私有的(必需) 前提是,提供认证器的服务由账户管理器使用,并且不应该被其他应用访问。 因此,通过使其成为私有服务,它可以避免其他应用的访问。 此外,账户管理器以系统权限运行,所以即使是私有服务,账户管理器也可以访问。 5.3.2.2 登录界面活动必须由认证器应用实现(必需) 用于添加新帐户并获取认证令牌的登
5.2.2 规则书 使用内部权限时,请确保遵循以下规则: 5.2.2.1 Android 的系统危险权限只能用于保护用户资产(必需) 由于不建议你使用自己的危险权限(请参阅“5.2.2.2 你自己的危险权限不得使用(必需)”),我们将在使用 Android 操作系统的系统危险权限的前提下进行。 不像其他三种类型的权限,危险权限具有这个特性,需要用户同意授予应用权限,在声明了危险权限的设备上安装应用
4.6.2 规则书 遵循以下规则: 4.6.2.1 文件原则上必须创建为私有(必需) 如“4.6 处理文件”和“4.6.1.3 使用公共读/写文件”所述,无论要存储的信息的内容如何,原则上都应该将文件设置为私有。 从 Android 安全角度来看,交换信息及其访问控制应该在 Android 系统中完成,如内容供应器和服务,并且如果存在不可能的因素,则应该考虑由文件访问权限作为替代方法。 请参阅每个