网络安全
文章平均质量分 92
Dontla
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Access token(访问令牌:以JWT格式无状态存储)和Refresh token(刷新令牌:有状态存储于Redis/DB)区别与联系、Redis黑名单
Access Token 和 Refresh Token 是现代身份认证和授权机制中的核心组件,主要用于在保障安全性的同时提升用户体验。的存储策略需根据其生命周期、安全性和性能需求进行区分。在 OAuth2 认证体系中,原创 2025-08-28 17:58:53 · 1348 阅读 · 0 评论 -
OAuth2(授权框架:Authorization Framework)与Bearer Token(认证机制:Authentication Mechanism)的区别与联系
OAuth2 和 Bearer Token 是两种密切相关的认证机制,但它们的定位和功能有所不同。原创 2025-08-28 17:40:51 · 957 阅读 · 0 评论 -
Token传输方式一览:请求头传递Header(Bearer Token、OAuth2.0、OpenID Connect)、URL参数传递、HttpOnly Cookie传输、请求体传递
安全建议。原创 2025-08-28 14:03:44 · 690 阅读 · 0 评论 -
有状态认证(Stateful Authentication)(Cookie)和无状态认证(Stateless Authentication)(JWT:JSON Web Token)登录状态
有状态认证中,原创 2025-08-25 22:00:29 · 1086 阅读 · 0 评论 -
JWT用户认证后微服务间如何认证?(双向TLS(mTLS)、API网关、Refresh Token刷新Token)建议微服务间不要传递用户认证Token
在微服务架构中,用户通过账号密码获取 JWT 后,微服务之间的调用方式和认证机制需要根据业务场景和安全需求进行设计。通过合理设计认证流程,可以在保证安全性的同时,实现微服务架构的灵活性和可扩展性。服务间通信需要确保调用方的身份合法性,但。微服务无需依赖认证服务,减少耦合。,而是服务本身的身份验证。无状态,适合分布式系统。原创 2025-08-25 21:56:31 · 1121 阅读 · 0 评论 -
零信任架构(Zero Trust Architecture, ZTA)(通过动态验证和最小权限控制,实现对所有访问请求的严格授权和持续监控)
持续监控与更新身份与设备验证零信任架构代表了网络安全的未来方向,其核心在于通过持续验证和动态控制,构建一个更安全、更灵活的防护体系。对于企业而言,零信任不仅是技术升级,更是安全文化和管理流程的全面变革。原创 2025-08-14 18:39:53 · 1309 阅读 · 0 评论 -
单点登录SSO(Single Sign-On)(一种身份认证机制,允许用户通过一次登录操作,访问多个相互信任的应用系统或服务)CAS、SAML、OAuth2.0、OIDC、LDAP、TGT、ST
SSO 是现代企业数字化转型的重要工具,通过统一身份管理提升效率与安全性。选择适合的 SSO 协议(如 CAS、SAML、OAuth2.0)需根据业务场景和技术栈综合评估。尽管存在单点故障等挑战,但通过合理的架构设计和安全措施,SSO 可显著优化用户体验并降低运维成本。原创 2025-08-13 21:19:08 · 851 阅读 · 0 评论 -
OIDC(OpenID Connect)(基于OAuth2.0协议构建的身份验证Authentication和授权Authorization协议)身份提供商IdP、身份依赖方RP、单点登录SSO
协议构建的身份验证(Authentication)和授权(Authorization)协议,主要用于标准化用户登录和访问数字服务的流程。它通过添加一个身份层(Identity Layer)扩展了 OAuth 2.0 的功能,使服务能够验证用户身份并获取用户的基本信息。原创 2025-08-13 20:58:26 · 754 阅读 · 0 评论 -
DevSecOps介绍(Development, Security, and Operations)(一种将安全性深度融入DevOps流程的方法论)安全左移Shift Left Securit
DevSecOps(Development, Security, and Operations)是一种将安全性深度融入DevOps流程的方法论,旨在通过自动化手段和协作文化,在软件开发生命周期(SDLC)中实现“安全左移”它强调安全不是后期的附加环节,而是从需求、设计、开发、测试到部署的每一个阶段都必须考虑的核心要素。1. 核心理念安全左移:将安全检查和风险控制提前到开发和设计阶段,而非等到生产环境。自动化与集成。原创 2025-08-11 20:32:40 · 697 阅读 · 0 评论 -
中间人攻击(Man-in-the-Middle Attack,简称MITM攻击)(一种常见的网络攻击形式,攻击者通过插入通信双方之间的通信链路,窃取、篡改或伪造数据,而通信双方却无法察觉)
中间人攻击利用了通信链路的漏洞,通过截获和篡改数据实现窃取信息的目的。防御MITM攻击需要结合技术手段(如加密协议、证书验证)和用户行为(如避免公共Wi-Fi风险)。随着网络安全威胁的升级,采用零信任架构和端到端加密将成为未来防御的关键方向。原创 2025-07-26 15:48:33 · 1086 阅读 · 0 评论 -
微服务中API网关作用(统一入口、路由转发、协议转换、认证授权、请求聚合、负载均衡、熔断限流、监控日志)Nginx、Envoy、Kong、Tyk、Consul、ZooKeeper
API网关使微服务架构更加灵活,允许各服务独立演化的同时,为客户端提供一致的接口。原创 2025-05-21 16:40:27 · 1502 阅读 · 0 评论 -
重放攻击Replay Attack(截获并重发先前有效通信数据欺骗系统,获取未授权访问实现特定目的。攻击无需破解加密算法,仅需重传捕获数据包)时间戳机制、随机数挑战、会话令牌、序列号机制、零知识证明
重放攻击虽然概念简单,却是信息安全领域常见且危险的威胁。通过合理应用时间戳、随机数挑战、会话令牌和序列号等防御机制,可有效预防此类攻击。新兴的行为分析和零知识证明等技术将进一步提升系统防御能力。最佳实践是组合多种防御机制,构建深度防御体系。原创 2025-04-28 15:32:06 · 1297 阅读 · 0 评论 -
黑马程序员 计算机网络(笔记)
交换机还可以减小碰撞域。:交换机拥有一个MAC地址表,这个表记录了每个接入交换机的设备的MAC地址与交换机端口之间的对应关系。由于每个端口都相当于是独立的,并且数据处理是并行进行的,所以交换机可以同时为多对设备提供独享的通信路径。:交换机具有存储转发功能,它会接收到数据帧后先进行缓存,然后查看数据帧的目的MAC地址,并通过内部的MAC地址表确定应该将数据帧发送到哪个端口。正是由于以上的特性,交换机能够有效地管理网络流量,确保数据准确无误地传送到正确的目的地,同时为每对通信的设备提供了独享的电信号通路。原创 2023-11-19 23:56:55 · 2067 阅读 · 2 评论 -
Linux gpg命令(gpg指令、gpg加密工具)(GNU Privacy Guard、GnuPG)文件压缩加密、文件加密、文件解密、文件压缩密码、解压密码、GPG密钥、数字签名、非对称加密
也会弹出消息提示输入passphrase,然后有两种解决办法,一种是把密码写在文件里,执行命令时去读,另一种是使用管道,用echo命令将密码传给gpg命令,我们使用第二种方法。同样的,虽然这种方法可以实现在命令行中直接输入密码,但请注意这并不安全,特别是在多用户的环境中,因为其他用户可能可以查看到正在运行的进程和它们的命令行参数。综合来看,这个命令的执行流程是:首先输出密码,然后通过管道将该密码作为GPG命令的输入,GPG命令根据提供的参数进行对称加密,最终生成加密后的文件。原创 2023-11-10 16:23:51 · 10617 阅读 · 3 评论 -
公钥指纹原理与应用(公钥加密)(SSH连接 信任第一次接触 Trust On First Use,TOFU)(HTTPS证书)碰撞攻击、预映像攻击、SHA-256
公钥指纹是网络安全的重要组成部分,它可以有效地验证公钥的完整性和身份。然而,也需要注意防止碰撞攻击和预映像攻击,以提高其安全性。原创 2023-11-08 17:25:26 · 1613 阅读 · 0 评论
分享