码迷,mamicode.com
首页 >  
搜索关键字:防篡改    ( 71个结果
使用数字签名实现数据库记录防篡改(Java实现)
本文大纲 一、提出问题 二、数字签名 三、实现步骤 四、参考代码 五、后记 六、参考资料     一、提出问题 最近在做一个项目,需要对一个现成的产品的数据库进行操作,增加额外的功能。为此,需要对该产品对数据库有什么操作进行研究(至于怎么监控一个产品的操作会引发什么数据库操作,以 ...
分类:数据库   时间:2018-08-22 16:55:14    阅读次数:178
比特币防篡改技术详解
区块链技术在当下的火爆程度不必多说,比特币作为中本聪大神的“亲儿子”,自然是研究区块链技术绕不开的话题。比特币是一个完全开放的去中心化的金融系统,时刻暴露在全球黑客攻击之下仍能安全稳定的运行至今(除了在2010年遭到一次大整数溢出漏洞攻击),用事实证明了比特币系统的安全性和稳定性。这其中一整套完整的 ...
分类:其他好文   时间:2018-07-30 19:04:53    阅读次数:363
constructor
防篡改: 禁止修改对象的属性结构 防扩展: 禁止向对象中添加新属性 Object.preventExtensions(obj) 密封: 即防扩展,又禁止删除旧属性 Object.seal(obj) 其实是将所有属性的configurable设置为false ...
分类:其他好文   时间:2018-07-27 18:06:33    阅读次数:152
Linux应急处理操作手册
基础准备 命令防篡改与命令记录 很多黑客入侵到操作系统后,会做两个常见的操作unset history和替换命令文件(或者对应的链接库文件),针对这两点要做好记录shelllog并且检查链接库类文件和命令文件最近有没有改动。 RootkitHunter 症状研判 根据主机异常状态判断异常点 性能资源 ...
分类:系统相关   时间:2018-06-27 12:14:53    阅读次数:214
签名的生成
电子签名的认证、防篡改机制是怎么实现的? 简单电子签名的认证 实现过程: 1.前端先由密钥,时间戳,随机字符串等将他们以一定规则(ASCII排序等等)方式和sha1加密方式生成一个签名sign,这样做很好的做到了防伪造,防窜改,防重复 2.将签名,时间戳,字符串拼接成x-www-form-unlen ...
分类:其他好文   时间:2018-05-30 21:27:08    阅读次数:625
nginx https
(1)https介绍 http不安全:传输数据被中间人盗用,信息泄露;数据内容劫持篡改 https作用:使网站可信,防劫持,防篡改,防监听 (2)nginx的https配置 1.向阿里云或腾讯云申请免费的数字证书,免费的只能绑定一个主机地址,如果想申请DV通配型的需要收费( .baidu.com) ...
分类:Web程序   时间:2018-05-21 01:07:57    阅读次数:206
安保方案
安保期间7*24小时安保开始之前漏洞扫描,主动发现存在的脆弱点。1网页篡改:实时监测,网页防篡改产品。主要从网页防篡改产品出发,还有建立用户反馈渠道,及时接收来自外界的反馈,应对威胁。2拒绝服务:关注流量情况,页面访问情况。使用监测产品或使用简单工具实时监测重要站点的连通性,在连通性发生突变,延时过大时排查故障。3重要服务器防护:建立资产表,对需要关注的服务器IP重点防护,邮件,文件,门户网站服务
分类:其他好文   时间:2018-03-20 15:52:07    阅读次数:177
[转] AES,SHA1,DES,RSA,MD5区别
AES:更快,兼容设备,安全级别高; SHA1:公钥后处理回传 DES:本地数据,安全级别低 RSA:非对称加密,有公钥和私钥 MD5:防篡改 相关: 公开密钥加密(英语:public-key cryptography,又译为公开密钥加密),也称为非对称加密(asymmetric cryptogra ...
分类:其他好文   时间:2018-03-19 16:45:31    阅读次数:188
使用过滤器对mvc api接口安全加密
asp.net api接口安全 b1.防伪装攻击(案例:在公共网络环境中,第三方 有意或恶意 的调用我们的接口) b2.防篡改攻击(案例:在公共网络环境中,请求头/查询字符串/内容 在传输过程被修改) b3.防重放攻击(案例:在公共网络环境中,请求被截获,稍后被重放或多次重放) b4.防数据信息泄漏 ...
分类:Windows程序   时间:2018-01-23 20:43:59    阅读次数:421
文件实时同步后防篡改的操作记录
需求场景:部署一套sftp环境,用于客户上传电子文件(合同文件或视频文件等),文件上传到sftp后立即实时同步到业务应用服务器上。为了安全考虑,文件在首次同步后,后续再同步时就不覆盖同名文件,这样做是为了防止文件被篡改! 部署思路:1)sftp高可用环境部署,参考:http://www.cnblog ...
分类:其他好文   时间:2018-01-13 00:23:09    阅读次数:186
71条   上一页 1 2 3 4 5 ... 8 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!