加密和认证 首先我们需要区分加密和认证这两个基本概念。 加密是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容,所以数据加密可以保护数据,防止监听攻击。其重点在于数据的安全性。身份认证是用来判断某个身份的真实性,确认身份后,系统才可以依不同的身份给予不同的权限。其重...
分类:
其他好文 时间:
2014-09-30 11:01:07
阅读次数:
194
1. 跨站脚本(XSS)1.1 介绍1.1.1 被动注入,利用输入html,javascript 等信息伪造链接,图片等使用提交信息,调转页面等1.1.2 主动注入,黑客主动参与攻击,不会傻等倒霉的用户上钩1.2 防御1.2.1 HTML 编码Html.Encode1.2.2 HTML 属性编码Ht...
分类:
Web程序 时间:
2014-09-29 17:30:11
阅读次数:
217
SQL注入,由于程序在实际使用中,为了管理庞大的数据信息,就会使用到数据库。数据库可以方便程序对所有数据信息进行统一的存储和分类组织,便于查询更新。用户在使用程序时,程序可以自动通过对数据库的查询,将所获得的信息按照一定格式反馈给用户,同时用户也是通过交互式的..
分类:
数据库 时间:
2014-09-29 16:41:11
阅读次数:
318
常见攻击XSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入的恶意html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。但是随着前端技术的不断...
分类:
Web程序 时间:
2014-09-28 22:26:45
阅读次数:
333
2044: 三维导弹拦截Time Limit: 10 SecMemory Limit: 259 MBSubmit: 175Solved: 76[Submit][Status]Description一场战争正在A国与B国之间如火如荼的展开。 B国凭借其强大的经济实力开发出了无数的远程攻击导弹,B国的领...
分类:
其他好文 时间:
2014-09-28 22:25:25
阅读次数:
479
了解比特币的都知道挖矿很耗电,这是因为比特币用到了工作量证明.
工作量证明是指系统为达到某目标而设置的工作度量方法.一开始是用在网络攻防上,大大提高攻击者的计算量,攻击成本也就上去了.
工作量证明需要由工作者和验证者两方共同完成.它有两层含义.
1.工作者需要完成的工作必须有一定的量,这个量由验证者给出.2.验证者可以迅速的检验工作量是否达标,注意这里的检验完成过程必须简单.
...
分类:
编程语言 时间:
2014-09-28 20:58:45
阅读次数:
336
---恢复内容开始---MVC3.0 "检测到有潜在危险的 Request.Form值"异常说明 : 该值可能指示存在危及应用程序安全的尝试,如跨站点脚本攻击异常详细信息: System.Web.HttpRequestValidationException: 从客户端(myname="test".....
分类:
Web程序 时间:
2014-09-28 20:53:06
阅读次数:
221
高危bash漏洞来袭,小心你的服务器!背景:北京时间9月25日消息,Linux用户今天又得到了一个“惊喜”!RedHat安全团队在Linux中广泛使用的Bashshell中发现了一个隐晦而危险的安全漏洞。该漏洞被称为“BashBug”或“Shellshock”。当用户正常访问,该漏洞允许攻击者的代码像在Sh..
分类:
其他好文 时间:
2014-09-28 19:00:05
阅读次数:
229
很多人对DDOS很感兴趣,但对深层的防御技术不怎么很会有效的进行设置,下面介绍一下防御的一些知识。什么是DDOS攻击?有什么办法防御? DDOS是英文DistributedDenialofService的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(DenialofService)呢?可以这....
分类:
其他好文 时间:
2014-09-28 13:20:32
阅读次数:
248
摘要:众所周知,SQL注入攻击是最为常见的Web应用程序攻击技术。同时SQL注入攻击所带来的安全破坏也是不可弥补的。以下罗列的10款SQL工具可帮助管理员及时检测存在的漏洞。 BSQL Hacker BSQL Hacker是由Portcullis实验室开发的,BSQL Hacker 是一个SQL自动...
分类:
数据库 时间:
2014-09-28 12:38:02
阅读次数:
203