码迷,mamicode.com
首页 >  
搜索关键字:中间人    ( 425个结果
OpenSSL编程初探3 --- 根据给定的域名自动伪造应用证书
在实现SSL中间人的时候,可以在启动程序前提前以手工的方式制作好证书,但有时候会显得麻烦。比较便利的做法是,实现证书的自动伪造流程,让SSL中间人主程序在需要的时候调用。本文主要描述自动伪造过程中要面对的问题,以及问题解决的方法。另外,在必要的地方,给出了关键的实现代码。...
分类:其他好文   时间:2014-06-01 15:00:50    阅读次数:399
中间人攻击(MITM)姿势总结
我们常常提到HTTPS使用了SSL/TLS加密协议,是一种非常安全的WEB通信机制,这句话从某种角度来说是对的。我觉得更准备地应该说是针对传统的明文嗅探进行了有效的防御。但同时,我们应该认识到,安全技术、攻击方式往往在不同的场景、组合不同的技术可以形成多种多样的业务架构,而安全问题往往就发生在这些新...
分类:其他好文   时间:2014-05-25 22:24:08    阅读次数:1624
在python下比celery更加简单的异步任务队列RQ
前言:这里介绍一个python下,比celery更加简单的异步工具,真的是很简单,当然他的功能没有celery多,复杂程度也没有celery大,文档貌似也没有celery多,但是为啥会介绍rq这个东西因为他够简单。当然他虽然简单,但是也是需要中间人的,也就是Broker,这里只能是redis了。他没..
分类:编程语言   时间:2014-05-15 09:21:14    阅读次数:568
蛋疼的Apple IOS Push通知协议
简介 Apple Push通知机制其实很简单,就是Apple的APNs服务器做为中间人,把消息推送到对应的设备上。 一张来自Apple文档的图: 当然,示意图看起来简单,但是还有一些实际的问题。 比如,如何区分Provicer的?如何区分设备的? 简单而言,是这样的: 每个应用都有一个自己的证书(certificate),开发者可以从苹果那里获得;应用可以到APNs服务...
分类:移动开发   时间:2014-05-10 03:41:29    阅读次数:439
中间人攻击的原理与实现
计算机网络中的中间人攻击,旨在篡改与截获网络中的数据信息,而非直接破坏主机之间的链路连接。 本文将重点以图形的方式描述中间人攻击的原理模型,并使用C语言结合libnet、libpcap库在应用层实现这种工具。
分类:其他好文   时间:2014-05-08 06:28:24    阅读次数:584
425条   上一页 1 ... 41 42 43
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!