一 概述 关于数据验证和数据注解,是任何软件系统不可小觑的必要模块,在软件系统中起到举足轻重的作用,主要作用是为了保证数据安全性、防止漏洞注入和网络攻击。 从数据验证的验证方式来说,我们一般分为客户端验证和服务端验证(或者两种方式相结合),本篇文章主要讲解基于ASP.NET MVC框架的数据验证特性 ...
分类:
Web程序 时间:
2018-07-04 18:55:28
阅读次数:
202
DDoS攻击原理 随着计算机的处理能力显著增加,内存不断增大、网速的不断提高,普通的Dos攻击已经不能对服务器造成攻击。DDos攻击主要是利用公网组织数量庞大的计算机设备对服务器进行大量的请求,占用大量的资源,使合理的请求无法处理,造成服务瘫痪。可以利用协议和系统的缺陷对服务造成攻击,如SYN Fl ...
分类:
其他好文 时间:
2018-07-03 23:45:55
阅读次数:
229
黑客是如何攻击5G网络?即使5G进行大规模应用,LTE技术会被淘汰吗?那么我们应该如何防止LTE网络攻击? 5G-网络黑客 即将推出的5G网络也可能容易受到这些攻击,来自中国网络安全研究人员表示,尽管5G支持认证加密,但该功能并不是强制性的,这可能意味着大多数运营商不打算实施它,也可能使5G容易受到 ...
分类:
其他好文 时间:
2018-07-01 13:41:51
阅读次数:
163
0x00、XXE漏洞 XXE漏洞全称XML External Entity Injection 即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。 X ...
分类:
Web程序 时间:
2018-06-29 21:39:49
阅读次数:
244
现阶段越来越多的重要网站包括政府、金融、医疗等机构,纷纷开始采用加密传输来提升网站通信的防护能力。利用加密传输协议,将传统以明文方式发送的通讯内容进行加密,来确保用户端与服务器之间收发的信息传输更加安全。据统计,2017年年初整个互联网有超过一半的网络流量都是加密的,到2017年7月份加密流量的占比 ...
分类:
其他好文 时间:
2018-06-28 15:58:03
阅读次数:
151
学习网址:http://www.cnblogs.com/rush/archive/2011/12/31/2309203.html https://www.cnblogs.com/sdya/p/4568548.html 网络安全:网络攻击技术——Broken authentication 网络攻击技术 ...
分类:
数据库 时间:
2018-06-17 23:20:43
阅读次数:
253
一、什么是XSS? XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。 这里我们主要注意四点:1、目标网站目标用户;2、浏览器;3、不被预期;4、脚本。 二、XSS有什么危害? 当我们知 ...
分类:
其他好文 时间:
2018-06-10 21:36:00
阅读次数:
210
Linux security 记网络攻击 首先需要确定是哪一张网卡的带宽跑满,可以通过sar n DEV 1 5 命令来获取网卡级别的流量图,命令中 1 5 表示每一秒钟取 1 次值,一共取 5 次。 命令执行后会列出每个网卡这 5 次取值的平均数据,根据实际情况来确定带宽跑满的网卡名称,默认情况下 ...
分类:
其他好文 时间:
2018-06-09 19:51:15
阅读次数:
166
20155236范晨歌_Web安全基础实践 目录 "实践目标" "WebGoat" "BurpSuite" "Injection Flaws" "Cross Site Scripting (XSS)" "总结" 实践目标 (1)理解常用网络攻击技术的基本原理。 (2)Webgoat实践下相关实验。 ...
分类:
Web程序 时间:
2018-06-03 14:35:04
阅读次数:
238
一、概述 基于异或距离算法的分布式散列表(DHT), 实现了去中心化的信息存储于查询系统; Kademlia将网络设计为具有160层的二叉树,树最末端的每个叶子看作为节点,节点在树中的位置由同样是160bit的节点ID决定。每个bit的两种可能值(0或1),决定了节点在书中属于左边还是右边的子树,1 ...
分类:
编程语言 时间:
2018-05-31 19:21:04
阅读次数:
1779