Поддержка защищенных Web-узлов
Поддержка защищенных Web-узлов
При использовании сценариев часто осуществляется шифрование передаваемых данных. Действия по кодированию и декодированию информации при обмене между Web-сервером и Web-броузером определяется протоколом SSL (Secure Sockets Layer — уровень защищенного гнезда). Протокол SSL часто используется на узлах электронной коммерции для защиты важных данных. Для поддержки SSL-кодирования при работе Apache требуется дополнительное программное обеспечение, например, mod_ssl (http://www.modssl.org) или программы, разработанные в рамках проекта Apache-SSL (http://www.apache_ssl.org). Для поддержки SSL можно также использовать продукты,
распространяемые на коммерческой основе.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Протокол защищенных сокетов
Протокол защищенных сокетов Интерфейс Windows Sockets (Winsock), описанный в главе 12, обеспечивает связь между системами по сети. Winsock удовлетворяет промышленным стандартам, что делает возможным взаимодействие с системами, не принадлежащими семейству Windows. Протокол защищенных
Глава 22 Написание защищенных программ
Глава 22 Написание защищенных программ Подавляющее большинство компьютеров, на которых работает система Linux, подключены к Internet, и многие из них используются большим количеством людей. Для того чтобы сохранить компьютер и его программное обеспечение в безопасности,
4.5. Использование защищенных компьютерных систем
4.5. Использование защищенных компьютерных систем Межсетевой экран – инструмент реализации политики безопасностиТак как компьютерные системы разнородны (даже компьютеры одного типа и с одной операционной системой могут в соответствии с их назначением иметь различные
Глава 5 Построение защищенных экономических информационных систем
Глава 5 Построение защищенных экономических информационных систем 5.1. Основные технологии построения защищенных экономических информационных систем Построение защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных
5.1. Основные технологии построения защищенных экономических информационных систем
5.1. Основные технологии построения защищенных экономических информационных систем Построение защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных проблем:• распределение задач администрирования средствами защиты информации
Использование защищенных файловых систем
Использование защищенных файловых систем Пользователям удаленных баз данных (клиентским приложениям) не нужны полномочия файловой системы по доступу к базам данных. Им не нужны и соответствующие полномочия по использованию внешних приложений для записи и чтения
1.2.5. Диаграммы дерева узлов и FEO
1.2.5. Диаграммы дерева узлов и FEO Диаграмма дерева узлов показывает иерархию работ в модели и позволяет рассмотреть всю модель целиком, но не показывает взаимосвязи между работами (стрелки) (рис. 1.25). Процесс создания модели работ является итерационным, следовательно,
Множество узлов (node-set)
Множество узлов (node-set) Несмотря на то, что XSLT оперирует логической моделью XML-документа как деревом с узлами, в XSLT нет типа данных, который соответствовал бы одному узлу. Вместо этого используется гораздо более мощный и гибкий тип данных, называемый множеством узлов (англ.
Операции с множествами узлов
Операции с множествами узлов Три основные операции с множествами узлов, которые поддерживает язык XPath, — это фильтрация множества, выборка с использованием путей и
Создание текстовых узлов
Создание текстовых узлов Шаблон преобразования может содержать текстовые узлы, которые при выполнении шаблона после обработки пробельных символов будут попросту скопированы в результирующее дерево. Таким образом, для того, чтобы вывести в выходящий документ некоторый
Копирование узлов
Копирование узлов Преобразование может включать в себя не только создание новых, но и копирование существующих узлов. Для этого можно использовать элементы xsl:copy и xsl:copy-of, использование которых будет подробно разобрано
Пишем правильно! Готовые рецепты действительно защищённых персональных коммуникаций Евгений Золотов
Пишем правильно! Готовые рецепты действительно защищённых персональных коммуникаций Евгений Золотов Опубликовано 08 октября 2013 Есть старый, времён ФИДО и раннего Веба, анекдот. Новоиспечённого интернет-предпринимателя, запустившего очередную