安全技术研究
文章平均质量分 62
快乐的霖霖
一个人默默的奋斗者
展开
-
深入理解OAuth2.0协议
深入理解OAuth2.0协议转载 2014-06-24 15:29:52 · 825 阅读 · 0 评论 -
一个故事讲完https
一个故事讲完https转载地址:一个故事讲完https今天来聊一聊https 安全传输的原理。在开始之前,我们来虚构两个人物, 一个是位于中国的张大胖(怎么又是你?!), 还有一个是位于米国的Bill (怎么还是你?!)。这俩哥们隔着千山万水,通过网络联系上了, 两个人臭味相投,聊得火热。此时正值米转载 2017-09-03 22:36:07 · 870 阅读 · 1 评论 -
DDoS攻击类型
DDoS攻击类型 DDoS 的类型的分布,64% 是属于容量耗尽型攻击,18% 是属于状态耗尽型攻击,应用层攻击也大约是 18%。AWS 基于标准的开箱即用安全工具,能够帮助你实现比如说状态耗尽式的 DDoS 攻击的防护,同时我们还有一些配套的防火墙服务,能够去抵挡应用层的攻击。在座的有一些人可能非常担心大型的对于应用层就是七层的攻击,我们也会给大家一些额外的能力,比如说一原创 2017-07-29 11:54:15 · 2461 阅读 · 0 评论 -
常见的DDos攻击手段
常见的DDos攻击手段 DDos攻击现在有比较多的方式,如SYN Flood,DNS query, ICMP Flood, UDP Flood等。 1. SYN Flood 这要从操作系统的TCP/IP协议栈的实现说起。当开放了一个TCP端口后,该端口就处于Listening状态,不停地监视发到该端口的Syn报文,一旦接收到Cl原创 2016-06-05 12:28:04 · 6429 阅读 · 0 评论 -
Web攻击手段之XSS攻击,CRSF, SQL注入攻击
Web攻击手段之XSS攻击,CRSF, SQL注入攻击 1. XSS攻击 XSS攻击的全称是跨站脚本攻击,指的是攻击者在网页中嵌入恶意脚本程序,当用户打开该网页时,脚本程序便开始在客户端的浏览器上执行,以盗取客户端cookie,用户名密码,下载执行病毒密码程序,甚至是获取客户端admin权限等。 2. CRSF攻击原创 2016-06-05 11:46:22 · 2912 阅读 · 0 评论 -
不错的安全培训(在线)
不错的安全培训(在线)https://mile2.com/mile2-online-estore/training-videos.htmlhttp://www.sans.org/course/reverse-engineering-malware-malware-analysis-tools-techniqueshttp://opensecu转载 2015-03-22 18:19:06 · 1024 阅读 · 0 评论 -
java安全沙箱机制介绍
java安全沙箱机制介绍组成Java沙箱的基本组件如下:·类加载体系结构·class文件检验器·内置于Java虚拟机(及语言)的安全特性·安全管理器及Java APIJava安全模型的前三个部分——类加载体系结构、class文件检验器、Java虚拟机(及语言)的安全特性一起达到一个共同的目的:保持Java虚拟 机的实例和它正在运行的应用程序的内部完整性,使得原创 2015-01-02 19:58:23 · 6998 阅读 · 0 评论 -
Linux沙箱技术介绍
Linux沙箱技术介绍原创 2014-11-21 15:13:50 · 5695 阅读 · 0 评论 -
google native client
google native client原创 2014-11-20 23:59:42 · 977 阅读 · 0 评论 -
公钥,私钥和数字签名这样最好理解
公钥,私钥和数字签名这样最好理解转载 2014-08-12 17:29:45 · 2712 阅读 · 0 评论 -
Challenge-Response协议
Challenge-Response协议原创 2014-08-11 13:39:00 · 12728 阅读 · 1 评论 -
Hadoop Kerberos安全机制
Hadoop Kerberos安全机制原创 2014-06-15 12:39:09 · 1000 阅读 · 0 评论 -
Kerberos简介
Kerberos简介原创 2014-06-14 14:48:26 · 1416 阅读 · 0 评论 -
openssl编程指南
openssl编程指南对于openssl应用编程这方面的详细文档很少,我是通过认真分析openssl源码包中的示例代码来学习并结合man文档来理解它的基本结构的。SSL通讯模型为标准的C/S结构,除了在TCP层之上进行传输之外,与一般的通讯没有什么明显的区别。下面我对用SSL建立安全的TCP连接的流程作一简单分析。一、数字证书准备通常情况下我们的服务端需要原创 2014-07-20 12:51:14 · 1993 阅读 · 0 评论 -
公钥与私钥
公钥与私钥1.鲍勃有两把钥匙,一把是公钥,另一把是私钥。2.鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。3.苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。4.鲍勃收信后,用私钥解密,就看到了信件内容。这里要强调的是,只要鲍勃的私钥不泄露,这转载 2014-05-26 09:52:09 · 948 阅读 · 0 评论 -
openssl生成对称密钥对
openssl生成对称密钥对原创 2014-06-27 00:08:41 · 2945 阅读 · 0 评论 -
SSL工作原理
SSL工作原理关键词:SSL,PKI,MAC摘 要:SSL利用数据加密、身份验证和消息完整性验证机制,为基于TCP等可靠连接的应用层协议提供安全性保证。本文介绍了SSL的产生背景、安全机制、工作过程及典型组网应用。缩略语:缩略语英文全名中文解释AES转载 2014-07-17 10:43:30 · 841 阅读 · 0 评论 -
飞天平台安全相关
飞天平台安全管理 钟馗(zhongkui)是飞天平台内核中负责安全管理的模块,它提供了以用户为单位的身份认证和授权以及对集群数据资源和服务进行的访问控制。 用户的身份认证(authentication)是基于密钥机制的。 用户对资源的访问控制是基于权能(capability)机制进行授权(authorization)的。原创 2016-03-09 10:43:55 · 1102 阅读 · 0 评论