IDC评述网(idcps.com)05月26日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在5月第3周(2015-05-11至2015-05-17)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在05月11日至05月17日期间,我国互联网网络安全..
分类:
Web程序 时间:
2015-05-26 16:33:41
阅读次数:
160
部署https站点PKI:公共密钥基础架构PKI的功能:1.数据加密2.数据篡改证书颁发机构:CA服务器示例:部署企业内部CA服务器(在server01上做CA)添加角色和功能——安装activedirectory证书服务选择如图部署CA:下一步画勾企业CA:必须在域环境下,可以实现证书的自动颁发独立CA,..
分类:
Web程序 时间:
2015-05-26 16:25:54
阅读次数:
223
如果你目前还是一名学生或是没有在应用商店中上传过应用,恐怕对此的感受不深。而在企业中对Java代码的混淆却是一步很重要的步骤,从安全的角度来说,代码混淆,防止居心不良的人对代码进行恶意篡改非常重要。下面就是对Android项目进行的代码混淆和加密签名过程。...
分类:
移动开发 时间:
2015-05-22 17:16:04
阅读次数:
195
由于xss和csrf都是改变用户请求参数来达到恶意攻击的目的,所以,如果我们从参数改变这一点切入,就没有问题了,做法很简单:
将参数加密后传递,这样请求被拦截篡改的参数将不能被服务器解密,因而拒绝请求。...
分类:
其他好文 时间:
2015-05-21 19:37:58
阅读次数:
167
一,散列运算的特点
1,散列运算是不可逆的,可以将散列运算理解为单向的加密:根据原消息经过散列运算就可以得到摘要(密文);但是根据摘要,无法推导出原消息。
2,任何两个不相同的文件,哪怕只有一个字节的细微差别,得到的摘要都是完全不同的。这个特点的意义在于,可以用来判断消息是否被篡改,即解决完整性的问题。
3,无论原始消息的大小如何,运算得出的摘要的信息是固定长度,...
分类:
Web程序 时间:
2015-05-15 22:54:04
阅读次数:
198
今天打开一个PDF文件(正经文件,不要想歪了),误点了一个“编辑”按钮,出来发现浏览器主页被篡改了,包括chrome和IE。通过一个网址"www.qquuu8.com"跳转到hao123的主页,真够贱的,看到这个主页立马出离愤怒了。然后各种查找,杀毒,没找到怎么被修改了。浏览器主页设置没被修改啊,杀...
分类:
其他好文 时间:
2015-05-15 17:35:17
阅读次数:
108
1. 说明 ARP欺骗(ARP spoofing),又称ARP病毒(ARP poisoning)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定电脑或所有电脑无法正常连接。最早探讨ARP欺骗的文章是由Yuri Volobue所写的《ARP与ICMP转向游戏》(ARP and ICMP redirection g...
分类:
编程语言 时间:
2015-05-15 09:16:44
阅读次数:
408
工作中需要对网络传输的二进制配置文件进行md5运算生成校验码,以避免在网络传输中,文件的内容发生损坏和篡改。过程中大致是这样的:1.服务端c++,请求端java;2.请求端POST请求服务器上的某个文件,要求传输到请求端;3.向服务端请求文件时,服务端需要对要传输的文件内容作md5加密,生成32字符...
分类:
编程语言 时间:
2015-05-14 20:03:42
阅读次数:
312
NTFS权限概述:在办公或其他环境中,某些存储在计算机中的文件经常需要被很多人读取访问,为防止这些人中的某人篡改、删除该文件,计算机程序的开发者设计了“文件访问权限”,只有分配了修改的权限,访问者才能够修改其内容;只被分配读取权限的访问者只能够读取其内容。这些..
对于一个Http请求如何保证它的安全,这已经不是一个新的话题,对于请求的安全我们通常考虑的无非就是"请求的被篡改性"和"请求的被复制性",第一个问题我们很容易实现,可以通过参数+密钥的方式,而第二个问题就很难实现了,到目前为止也没有一个统一的标准,今天我们要说的安全性,也主要针对的第一种来讲的.对于...