我司安全技术在云计算中的安全应用分析 1. 基于云计算参考模型,分析我司安全技术衍生出来的安全模型 简单来讲,云计算有关信息安全的内容可以简化为下列三个基本点:●机密性(Confidentiality)●完整性(Integrity)●可用性(Availability) 下面就基于云计算参考模型,来分 ...
分类:
其他好文 时间:
2017-06-30 12:36:07
阅读次数:
181
0x00 简介 97年生 计算机相关专业,无线电安全攻防方向。 涉猎较多,喜欢研究无线、硬件、软件、网络、攻击、检测、防御等各类安全技术 精通较少,主要擅长的还是硬件、无线攻击方面 现阶段在研究 无线通信安全 和 学习WEB渗透测试(脚本小子水平,老司机麻烦带带我~) 博客文章大部分都是从互联网上转 ...
分类:
其他好文 时间:
2017-06-23 23:44:34
阅读次数:
276
团队简介:白帽子社区技术团队由多位优秀开发工程师,安全工程师,以及数名优秀安全技术人员自发组成,团队本照公平,公正,公开的理念来经营,并已经举办数次线上技术交流活动,现已推出,月度技术专题,优秀技术分析今后将会陆续推出线上活动:产品研发交流,名人专访,技术..
分类:
Web程序 时间:
2017-06-16 17:38:15
阅读次数:
271
本文原文连接:http://blog.csdn.net/bluishglc/article/details/7585965 转载请注明出处!对于一般的开发人员来说,很少需要对安全领域内的基础技术进行深入的研究,但是鉴于日常系统开发中遇到的各种安全相关的问题,熟悉和了解这些安全技术的基本原理和使用场景 ...
分类:
Web程序 时间:
2017-06-15 11:33:12
阅读次数:
288
1 安全技术的增强。比如对称密钥算法和公钥password算法,在金融和通信方面的发展,确实让一个匿名的互联网有了基础保证,是故意的。 2 让很多其它的精英把很多其它的精力放在安全上面,而忽视了安全本身要保护的对象,安全就不是促进社会发展了,而是反之了。 3 自然科学、生物医学、人工智能、工业设计才 ...
分类:
其他好文 时间:
2017-06-05 16:44:28
阅读次数:
140
关于String StringBuffer 和 StringBulider String是java中字符串中引用类型。 1.关于==和equals,String字符串的==通常用来判断两个字符串在内存中的地址是否一致,equals用来判断字符串中存放的内容是否一致。 public class Str ...
分类:
其他好文 时间:
2017-06-01 21:36:15
阅读次数:
194
SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,《安全技术经典译丛:SQL注入攻击与防御(第2版)》致力于深入探讨SQL注入问题。 《安全技术经典译丛:SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich图书奖,第2版对内容做了全面更新,融入了一些的研究成果,包括如何在移 ...
分类:
数据库 时间:
2017-05-26 14:24:44
阅读次数:
178
写在前面,出于保护客户隐私和坚守网工的职业道德素养,本文不得出现的所有完整ip、客户名称、信息、以及详细的业务模型阐述。最近确实走心的在分享案例,2017年5月21日在家里写了近四小时,女票已经暴走,请大家掩护我!!!!*—————Allen项目背景:客户要在国外上一套..
分类:
其他好文 时间:
2017-05-21 15:24:12
阅读次数:
444
Acesss数据库手工绕过通用代码防注入系统Byantian365残枫simeon渗透过程就是各种安全技术的再现过程,本次渗透从SQL注入点的发现到绕过sql注入通用代码的防注入,可以说是打开了一扇门,通过sql注入获取管理员密码,获取数据库,如果在条件允许的情况下是完全可以获取webshell..
分类:
数据库 时间:
2017-05-19 14:39:15
阅读次数:
308