- 博客(10)
- 收藏
- 关注
原创 身份认证
共享密钥的身份验证是指服务器端和用户共同拥有一个或一组密码。当用户需要进行身份验证时,用户通过输入或通过保管有密码的设备提交由用户和服务器共同拥有的密码。服务器在收到用户提交的密码后,检查用户所提交的密码是否与服务器端保存的密码一致,如果一致,就判断用户为合法用户。如果用户提交的密码与服务器端所保存的密码不一致时,则判定身份验证失败。直接将数据库账号名和密码放在代码中是有一定风险的,存在被黑客窃取的可能,所以我们可以使用MD5加密的字符串来替换其中的明文密码。在Blog项目中为用户注册模块添加前端
2021-05-07 15:48:22 125
原创 信息安全
信息是以信息形态为表现形式,以物理介质为载体,以适合于计算机进行表达、传输、存储或处理的表达形式来表示的知识。信息形态是指信息的存在形式物理介质是指信息存储、传输、展示等相关的物理设备。2、信息量3、信息来源:(1)直接信息(2)间接信息(推断法、创新法)4、信息形态:文字、语音、图形、图像5、信息特征:客观性、普遍性、可识别性、依附性、时效性、可共享性、无限性、价值性、再生性二、信息技术1、定义:应用在信息加工和处理中的科学、技术与工程的训练方...
2021-05-07 15:14:54 97
原创 古典密码
置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密。置换密码也叫换位密码。 它的加密方法是将明文中的字母按照给定的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中的字母,形成密文。例如,明文为 attack begins at five,密钥为 cipher,将明文按照每行 6 个字母的形式排在矩阵中,如下形式:a t t a c kb e g i n sa t f i v e 根据密钥 cipher 中各字母在字母表中出现的先后顺序,给定
2021-05-07 15:14:12 223
原创 漏洞利用与安全加固
攻击方式SQL注入攻击定义:程序中对用户输入检查不严格,用户可利用应用程序根据提交的数据动态生成SQL命令的特性,在URL、表单域,或者其他的输入域中输入自己的SQL命令,改变SQL命令的操作,将被修改的SQL命令注入到后端数据库引擎执行。原因:使用字符串拼接的方式构造SQL语句未对用户可控参数进行足够的过滤方式:A.内联式B.终止式实验:SQL注入防范要求:a. 用户登录界面用户名处输入万能密码admin' ...
2021-05-07 15:08:18 113
原创 信息加密
信息加密技术可分为三类:单向散列加密、对称加密和非对称加密。单向散列加密单向散列加密是指通过对不同输入长度的信息进行散列计算,得到固定长度的输出,这个散列计算过程是单向的,即不能对固定长度的输出进行计算从而获得输入信息。利用单向散列加密的这个特性,可以进行密码加密保存,即用户注册时输入的密码不直接保存到数据库,而是对密码进行单向散列加密,将密文存入数据库,用户登录时,进行密码验证,同样计算得到输入密码的密文,并和数据库中的密文比较,如果一致,则密码验证成功。为了加强单向散列计算的安全性,还会给散列
2021-05-07 15:06:02 273
原创 课堂笔记二
手机安全威胁:通信安全、数据安全、系统安全、设备安全手机***会干啥:蝗虫***群发短信、网银***劫持验证短信、最无赖***手机上访问钓鱼网站看不到网址钓鱼wifi:不安全wifi内所有传输信息基本都是透明的×××:严格意义上说只对2G信号手机有用,对3G、4G没用。***者先用手机信号屏蔽器屏蔽掉3G、4G网络(手机在信号不好时会自动降为2G网络),***者即可用×××群发短信常见安全威胁***:***知名权威网站,获得账号密码、...
2021-05-06 23:39:54 61
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人