![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 72
科学熊
充实自我,我思故我在。
华南农业大学
展开
-
数字信封技术概论
数字信封技术是一种有效的信息保密和验证技术,通过使用非对称加密手段加密对称密钥,可以确保信息在传输过程中的完整性和保密性。数字信封技术的实现需要使用加密算法和密钥管理手段,并确保密钥的生成、分发、存储和使用等环节的安全性。数字信封技术广泛应用于各种领域,如电子商务、电子政务、网络通信和云存储等,为保护信息安全和隐私提供了有力支持。原创 2023-09-07 15:14:33 · 2189 阅读 · 0 评论 -
【加密算法】RSA算法与代码实现
RSA算法是由Ron Rivest、Adi Shamir和Leonard Adleman在1977年共同发明的。在此之前,公钥密码系统已经被提出了,但是它们要么是理论上的,要么实现起来非常困难。RSA算法的出现为公钥密码系统的实际应用开辟了道路。原创 2023-09-07 14:35:54 · 588 阅读 · 0 评论 -
【加密算法】PKI技术
PKI技术是一种利用公钥密码算法为基础的加密和数字签名技术,它提供了一种安全可靠的方式来存储、管理和验证数字证书。PKI技术通过数字证书实现,数字证书是数字签名的一种形式,用于在公共网络上对数据进行身份验证和加密保护。原创 2023-09-06 17:33:33 · 572 阅读 · 0 评论 -
网络安全:挑战与防护策略
通过了解网络安全的发展历程和当前面临的挑战,我们可以更好地理解网络安全问题,并采取有效的应对策略。未来,随着网络技术的不断升级,我们还需要不断更新和完善网络安全防护措施,以应对新的挑战。网络攻击、数据泄露、身份盗用等问题,不仅威胁到个人隐私,也对企业和国家的安全构成重大威胁。然而,随着互联网的普及和网络攻击的增加,网络安全问题逐渐成为全球关注的焦点。示例:2016年的雅虎数据泄露事件,约5亿用户的账户信息被盗,其中包括电子邮件地址、电话号码、密码等敏感信息。防范数据泄露的关键是加强数据加密和访问控制。原创 2023-08-23 21:16:06 · 921 阅读 · 0 评论 -
【网络安全】跨站脚本(xss)攻击
在其他情况下,数据可能来自其他不受信任的来源;例如,显示通过 SMTP 接收的消息的网络邮件应用程序、显示社交媒体帖子的营销应用程序或显示来自网络流量的数据包数据的网络监控应用程序。当应用程序包含一些客户端 JavaScript 以不安全的方式(通常是将数据写回 DOM)处理来自不受信任源的数据时,就会出现基于 DOM 的 XSS(也称为 DOM XSS)。当应用程序从不受信任的源接收数据并以不安全的方式将该数据包含在其后续的 HTTP 响应中时,就会出现存储型 XSS(也称为持久性或二阶 XSS)。原创 2023-08-18 16:50:58 · 783 阅读 · 0 评论 -
网络安全渗透-OWASP 靶机安装
安装OWASP Broken Web Applications Project靶机下载靶机地址然后用VirtualBox引入虚拟机,打开web-ui界面。登陆一个项目进行练习,账号密码都是admin,DVWA包括了SQL注入、跨站脚本攻击、文本上传攻击等。界面如下:还可以展示后端对应漏洞的逻辑代码:...原创 2020-07-02 15:38:39 · 2885 阅读 · 0 评论 -
网络安全渗透
最近正在学习网络安全及渗透的知识,看到一个渗透工具–中国菜刀。通过在服务器上传一句话木马来获取服务器的文件系统,然后可以像shell一样操作服务器。靶机用的是OWASP Broken Web Applications ,用的语言是php。在发送请求该木马文本时,会执行php文本。文本如下: <?php @eval($_POST['pass']);?>...原创 2020-07-01 17:36:26 · 640 阅读 · 0 评论