
计算机安全
文章平均质量分 73
左直拳
程序猿
展开
-
使用docker部署nginx并支持https
配置nginx支持https,其实也简单,搞个证书,然后修改下配置文件就好了。我以前一篇文章()为例,做个记录。如前所述,我使用docker,部署了3个nginx。一个做负载均衡服务器,另外两个做应用。结构如下:那么,支持https,也是在负载均衡这里进行设置。原创 2023-06-02 18:58:03 · 2943 阅读 · 1 评论 -
信息系统安全管理
信息系统安全策略是指对(本单位)信息系统的安全风险(安全威胁)进行有效的识别、评估后,所采取的各种措施、手段,以及建立的各种管理制度、规章等。由于事关重大,所以安全策略必须由单位最高领导人授权,全员讨论修订;宣布施行后,任何人不得违反。安全策略的核心内容是“七定”。原创 2022-12-11 21:27:22 · 1889 阅读 · 0 评论 -
读取jwt里负载的信息
众所周知,JWT 的三个部分依次如下:Header(头部) ,元数据描述 Payload(负载) ,传输的数据 Signature(签名),Header + Payload的签名写成一行,就是下面的样子所谓读取jwt负载的信息,就是读取payload里的信息。原创 2022-11-24 09:29:37 · 2822 阅读 · 0 评论 -
公开密钥基础设施PKI
公开密钥基础设施(PKI,Public Key Infrastructure),是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的、具有普适性的安全基础设施。具体内容包括:数字证书不对称密钥密码技术认证中心证书和密钥的管理安全代理软件不可否认性服务时间戳服务相关信息标准操作规范等等也就是说,PKI是一个完整的服务体系。PKI用于保证网络数据的安全传输。原创 2022-10-23 11:24:38 · 3566 阅读 · 0 评论 -
SpringBoot采用jwt作为REST API安全机制的应用示例
对外提供数据接口,安全性是必须考虑的问题。JWT无需存储客户端状态,也无须预先分配api_key、secrity_key,仅需校验数据签名,检查时间戳,就能保证请求的身份信息的完整性和防止重放攻击;而对于客户端来说,也没有跨域问题,不失为一种轻量的REST API安全机制。......原创 2022-06-15 18:57:00 · 1102 阅读 · 1 评论 -
系统安全性分析与设计
必须掌握系统安全知识,在进行系统分析与设计时,足够重视安全性分析,根据系统的环境约束和用户要求,结合当前技术的发展,为信息系统构筑铜墙铁壁,确保用户应用和数据的安全。一、信息系统安全体系对于一个信息系统网络,必须从总体上规划,建立一个科学全面的信息安全保障体系,从而实现信息系统的整体安全。二、数据安全与保密三、通信与网络安全技术四、病毒防治与防闯入五、系统访问控制技术六、容灾与业务持续七、安全管理措施.........原创 2022-04-23 21:39:36 · 17087 阅读 · 0 评论 -
ASP.NET MVC 页面使用富文本控件的XSS漏洞问题
目前在做的项目存在XSS安全漏洞!原因是有一些页面使用了富文本编辑框,为了使得其内容可以提交,为相关action设置了[ValidateInput(false)] 特性: [HttpPost] [ValidateInput(false)] public ActionResult MailPreview(FormCollection collection)原创 2017-04-07 20:08:15 · 2707 阅读 · 0 评论 -
Web安全
Web安全是一个系统性工程,从架构到编码,从前端到服务器。一、前端1、跨站脚本攻击(XSS) 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS。跨域(或者叫跨站),应该怎么理解?之所以叫跨域,是因为这种攻击或漏洞从一开始,就是试图获取别的站点的机密信息,所以浏览器推出同源策略,仅允许来自相原创 2017-04-24 22:49:31 · 1396 阅读 · 0 评论 -
纵向加密认证网关
纵向加密认证网关与横向隔离公司不知从什么时候起,进了一堆硬件设备,每个装在纸皮箱里,堆在一起,层层叠叠,好大一堆,不知道是什么东西。昨天拆了,一群新来的小伙子在安装调试。这些小伙子我基本都不认识。近期新人太多,变化颇大。我瞄了一眼,上面写着“纵向加密认证网关”。纵向加密认证网关?这是什么东东?很高大上的样子。我内心涌起一阵被时代抛弃的恐惧,赶紧搜一下。简单来说,纵向加密认证网关一种加密传输的硬件设备。我们知道,加密传输的话,用得最广的,是https。浏览器与服务器连接之初,确认证书,验明正身,然后商讨原创 2021-10-13 18:45:38 · 4674 阅读 · 0 评论 -
数字货币
说到数字货币,自然会想到比特币。但比特币只是数字货币其中之一,我国目前也在试点自己的数字货币,这跟比特币有什么区别呢?比特币比特币应用了区块链的技术,特点之一就是去中心化。它存在于互联网中,记录于分布式记账本,自我管理,并不是哪一个国家发行的,也不受任何组织的控制。但是它的交易手续却比较繁琐,交易确认时间也很长,限制了它的广泛使用。简单来说,我们要使用比特币,首先要到比特币交易所开户,得到一个数字钱包。钱包里拥有2把密钥:一把公钥,一把私钥。显然,这里面使用了非对称加密。其中公钥长度512位,太长,于原创 2021-03-20 17:46:38 · 545 阅读 · 0 评论 -
系统安全
一、安全防范体系二、安全保护等级三、安全保障层次四、安全技术1、加密技术2、信息摘要3、数字签名4、数字信封五、网络安全1、各个网络层次的安全保障2、网络威胁与攻击原创 2021-03-12 23:11:32 · 1865 阅读 · 1 评论 -
DMZ(还需要输入2个字)
DMZ(demilitarized zone),隔离区,非军事化区。是为了安装防火墙后外部网络不能访问内部网络服务器而设立的一个缓冲区。这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这里可以放置一些对外公开的服务器设施,如WEB、FTP等等。DMZ可以同时对内网和外网提供服务器。...原创 2020-10-18 21:49:04 · 559 阅读 · 0 评论 -
各种数字签名
数字签名原来还有这么多种!群签名盲签名防失败签名不可否认签名,问你怕未。我原本的认知中,以为已经通晓数字签名的秘密了,不就是将明文进行散列运算,得到摘要,然后用自己的私钥对摘要进行加密,由此得到数字签名。数字签名与明文一起发送,接收者收到后,同样将明文散列运算得到摘要,然后用公钥解开数字签名,两个摘要一比对,便知端的。但是,现在你现在告诉我还有群签名盲签名防失败签名不可否认签名,实在过份。不可否认签名签名本来就是为了防止发送方抵赖不认,为啥还要有个不可否认签名呢?如上述例子,发送方用私钥签名,接原创 2020-07-16 23:15:39 · 1806 阅读 · 2 评论 -
CRC循环冗余校验码
CRC(Cyclic Redundancy Check),循环冗余校验码,可以检测信息是否传输或存储错误,常用于外存储器的数据校验。这个我有点印象。我读书的时候,还是386、486时代,那时硬盘很小,只有几百兆,更加没有U盘,拷贝东西基本用软盘。软盘分为5英寸和3.5英寸,大一的时候进机房,老师每人发一张5英寸软盘当启动盘,唱片似的,后来基本是3.5英寸的软盘。装机的时候,必然配备一个3.5英寸的软驱。有些土豪还配了2个软驱,一个5寸一个3.5寸,盘符为A盘、B盘。一张软盘好像是1.44兆。我记得装个光荣原创 2020-05-09 23:25:04 · 672 阅读 · 0 评论 -
加密机制Kerberos原理
Kerberos是一种加密机制。Kerberos据说是希腊神话中一条三个头的看家神犬,凶猛异常。加密机制以此为名,估计是自认为很厉害,好打得吧。Kerberos的设计意图,是希望整个认证过程不依赖于操作系统安全、主机物理安全、网址认证、网络安全之类,即使网络上传送的数据包被任意地读取、修改和插入数据,它也浑然不惧。这就比https更厉害了。https就是用来保护信息在传输过程中不被窃取篡改的,但...原创 2020-05-06 00:36:58 · 2881 阅读 · 0 评论 -
WEB项目的安全性注意事项
近期接受了一个维护项目,客户组织了一次第三方安全测试,发现了一些问题,需要整改。整改内容,操作系统、数据库、代码都有涉及。整改过程中,我们自己也深受教育。现将代码部分的整改内容及相关措施整理如下:一、任意类型的文件上传【高危】【描述】任意文件上传漏洞主要是由于程序员在开发文件上传功能时,没有考虑对文件格式后缀的合法性进行校验或只考虑在应用前端(Web浏览器端)通过javascript进行后...原创 2020-04-25 12:02:35 · 1511 阅读 · 0 评论