![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Ajax 安全性
ThinMichael
这个作者很懒,什么都没留下…
展开
-
Ajax 的安全-不容忽视的问题
XML安全厂商Forum Systems公司上月在安全问题上提出了一个警告,他认为,随着越来越多的Ajax风格的应用出现,很多组织需要考虑潜在的安全缺陷以及性能问题。 位于盐湖城的Forum Systems公司的市场副总裁Walid Negm说:“我们并非在制造警告。我们只是感到需要让人们考虑安全和可扩展性需求。我们始终在关注使用XML的技术。这是我们份内的事。” Ajax是A转载 2006-05-19 10:52:00 · 947 阅读 · 0 评论 -
数据加密算法及在 .net 中的实现
目前企业面临的计算环境和过去有很大的变化,许多数据资源能够依靠网络来远程存取,而且越来越多的通讯依赖于公共网络公共网络(如 Internet),而这些环境并不保证实体间的安全通信,数据在传输过程可能被其它人读取或篡改。加密将防止数据被查看或修改,并在原本不安全的信道上提供安全的通信信道,它达到以下目的: 保密性:防止用户的标识或数据被读取。 数据完整性:防止数据被更改转载 2006-05-26 11:15:00 · 1057 阅读 · 0 评论 -
等效PHP函数 sha1() 的.net代码
这两天,在作的一个程序,需要向一个PHP的程序提交一些数据信息,PHP程序那里其中有一个参数是利用PHP的 sha1 函数作签名的。对应PHP这个函数的.net 实现为: /// /// 以下代码等效于 PHP 的 SHA1() 代码 /// /// /// pu转载 2006-05-26 11:17:00 · 1980 阅读 · 1 评论 -
加密网站配置文件中的信息
加密网站中的配置信息,我们不需要写任何代码,也不需要修改任何代码,只需要使用 aspnet_regiis 工具修改配置文件即可.比如我们有下面一个配置文件需要加密: Integrated Security=SSPI;Initial Catalog=Northwind;" /> 假设这个配置文件在 MyApplication 目录下。加密命令aspnet_regiis -pe "转载 2006-05-26 11:21:00 · 933 阅读 · 0 评论 -
一组数据摘要算法的效率测试
一、数据摘要算法概述数据摘要算法是密码学算法中非常重要的一个分支,它通过对所有数据提取指纹信息以实现数据签名、数据完整性校验等功能,由于其不可逆性,有时候会被用做敏感信息的加密。数据摘要算法也被称为哈希(Hash)算法或散列算法。常用的数据摘要算法主要以下几大类:1、CRC8、CRC16、CRC32CRC(Cyclic Redundancy Check,循环冗余校验)算法出现时间较转载 2006-05-26 11:28:00 · 1888 阅读 · 0 评论 -
XML 安全: 实现安全层,第 1 部分
基本的保密技术级别: 初级Manish Verma, 首席架构师, Second Foundation2003 年 12 月 01 日作为一种 Internet 上的信息交换格式,XML 的普及性仍然在增长——而与信息交换有关的一个重要问题是安全。没有保证信息的安全性和可靠性的机制,任何信息交换格式都是不完整的。这是 Manish Verma 的系列文章中的第一篇,讨论了在保护 XML 中转载 2006-05-27 11:17:00 · 983 阅读 · 0 评论 -
XML 安全: 实现安全层,第 2 部分
核心技术——XML 加密与 XML 签名级别: 中级Manish Verma, 首席架构师, Second Foundation2003 年 12 月 01 日许多新兴的技术,比如 Web 服务,都将 XML 广泛应用于数据交换。因此,XML 在传输和存储时的安全性成为非常重要的问题。本次系列文章介绍了保护 XML 的各种技术。第 1 部分介绍了 XML 安全性方面的基本支持技术。本文在前转载 2006-05-27 11:23:00 · 1108 阅读 · 0 评论 -
xml数据传输的安全加密
xml语言是一种面向数据的标记规范,与html不同,xml标记通常总是力求准确清晰地说明数据本身的涵义,即使对于一些非常陌生的xml文件,人们也很容易理解其所要表达的内容,从这个意义上讲,xml数据是完全开放的。由于在xml规范中并不提供对数据的保密措施,因此,一旦含有商业信息的xml文档被别有用心的人直接得到,泄密几乎是必然的。要设计一个基于xml传递数据的商业系统,信息安全是非常关键的问题,通转载 2006-05-22 13:56:00 · 5509 阅读 · 1 评论 -
如何使用 SSL 来确保与 SQL Server 2000 安全通信
http://www.microsoft.com/china/technet/security/guidance/secmod33.mspx更新日期: 2004年04月20日本页内容 目标 适用范围转载 2006-05-22 15:09:00 · 1039 阅读 · 0 评论 -
探索 XML 加密,第 2 部分
实现 XML 加密引擎级别: 初级Bilal Siddiqui, CEO, WAP Monster2002 年 8 月 01 日在第二部分中,Bilal Siddiqui 借助于一个用例方案研究了 XML 加密的使用模型。他展示了一个简单演示应用程序,解释了该应用程序如何使用 XML 加密实现。接着他继续上一次的 XML 加密实现,并利用 JCA/JCE 类支持密码术。最后,他简要讨论了转载 2006-05-25 18:10:00 · 1263 阅读 · 0 评论 -
对 Donald Eastlake 关于 XML 数字签名的采访
采访规范的先行者之一级别: 初级Larry Loeb, 作者, Secure Electronic Transactions2002 年 3 月 01 日在本次独家 developerWorks 采访中,XML 数字签名(XML Digital Signature)先行者 Donald Eastlake 通过阐明许多有关如何使用该技术的问题来回答有关这一主题的 Larry Loeb 近期文转载 2006-05-25 22:38:00 · 834 阅读 · 0 评论 -
XXTEA 加密算法的概述及 Javascript 及 .net (C#) 实现
微型加密算法(TEA)及其相关变种(XTEA,Block TEA,XXTEA) 都是分组加密算法,它们很容易被描述,实现也很简单(典型的几行代码)。TEA 算法最初是由剑桥计算机实验室的 David Wheeler 和 Roger Needham 在 1994 年设计的。该算法使用 128 位的密钥为 64 位的信息块进行加密,它需要进行 64 轮迭代,尽管作者认为 32 轮已经足够了。该算法转载 2006-05-23 20:59:00 · 3534 阅读 · 0 评论 -
JavaScript Encryption Library
http://www.farfarfar.com/scripts/encrypt/转载 2006-05-23 07:51:00 · 814 阅读 · 0 评论 -
谈谈AJAX的安全性及AJAX安全隐患
Web开发者不会注意到由 “AJAX(Asynchronous JavaScript And XML)”所带来的激情。不费力气就能创建像Google Suggest那样的智能网站或者像Gmail那样基于Web的应用程序,这在很大程度上要归功于这种技术。然而,伴随着AJAX应用程序的发展,我们发现了它的一些不足之处,我们发现它的安全漏洞也在逐渐变大,就像慢慢地把基于AJAX的站点放入了一颗定时炸转载 2006-05-19 13:54:00 · 1058 阅读 · 0 评论 -
关于在非安全信道中的用户名-密码方式的验证安全问题
大家都知道FTP的用户密码是明码传输,在公网环境下极不安全。因为考虑过书写一个类似的需要安全验证的协议,研究了一下相关的问题。假设一个非法用户可以嗅弹到会话的所有内容,该协议需要达到以下的要求:1.非法用户无法得到密码2.非法用户无法利用嗅探到的信息通过验证我们可以考虑依靠DES等私钥加密方法加密密码,假如我们写的是一个公共的协议,加密方法和加密密钥就都需要公开,加密就形同虚设,黑客可转载 2006-05-22 14:12:00 · 1454 阅读 · 1 评论 -
如何让你的application使用SSL
如果你需要给自己的application(或是其中一部分)强制使用SSL,你可以使用CGI变量:server_port_secure,这个变量是用来返回是否收到安全请求的服务器端口(如果不是安全的话,通常是为0,否则为1)。 你可以如上把自己需要传递的url放在这个判断里面,但值得注意的是cgi的variable是针对不同的server,不同的浏览器,还有一些不同的因素的,一般说来,注转载 2006-05-22 15:13:00 · 827 阅读 · 0 评论 -
唤醒密码学研究的沉寂领域
《崩溃!密码学的危机》,2005年12月17日出版的美国《新科学家》杂志用这样富有震撼力的标题概括了王小云教授里程碑式的成就。 这的确是一个巨大的震撼,因为被王小云破解的两大算法是如此重要,其应用又是如此广泛:MD5出自图灵奖获得者、公钥加密算法RSA创始人Rivest教授之手,SHA-1则由美国专门制定密码算法的标准机构——美国国家标准与技术研究院和美国国家安全局操刀设计。作为转载 2006-05-22 23:15:00 · 1104 阅读 · 0 评论 -
加密解密基础
网络安全解决方案可以分为两大类:一类是以防火墙技术为代表的被动防卫型方案,另一类是以数据加密、用户授权认证为核心的主动开放型方案。被动型安全解决方案只能被动地保护企业内部网安全,并且对网络的拓扑结构有特殊要求。以数据加密和用户认证为基础的主动开放型方案对网络结构不作任何要求,就能直接对源数据进行主动保护,实现端到端的安全。在主动开放型方案中,只有指定的用户或网络设备才能够解译加密数据,毫无疑问,加转载 2006-05-23 08:26:00 · 1282 阅读 · 0 评论 -
Microsoft .NET 中的简化加密
Microsoft .NET 中的简化加密Paul D. SheriffPDSA.com 2003 年 10 月适用于: Microsoft® .NET 安全 Microsoft® Visual Basic® .NET C#摘要:学习如何利用 .NET Framework 的加密功能创建类似本文所述的包装程序来保护您的数据。 下载与本文转载 2006-05-23 08:51:00 · 741 阅读 · 0 评论 -
安全登录系统的设计与实现方案
对于 Web 应用程序,安全登录是很重要的。但是目前大多数 Web 系统在发送登录密码时是发送的明文,这样很容易被入侵者监听到密码。当然,通过 SSL 来实现安全连接是个不错的方法,但是很多情况下我们没办法将服务器设置为带有 SSL 的 Web 服务器。因此如果在登录系统中加入安全登录机制,则可以在没有 SSL 的 Web 服务器上实现安全登录。要实现安全登录,可以采用下面三种方法,一种基于非转载 2006-05-23 20:43:00 · 1445 阅读 · 0 评论 -
探索 XML 加密,第 1 部分
演示结构化数据的安全交换级别: 初级Bilal Siddiqui, CEO2002 年 3 月 01 日XML 加密为需要结构化数据安全交换的应用程序提供了一种端到端安全性。XML 本身是对数据进行结构化最流行的技术,因此基于 XML 的加密成为处理数据互换应用程序中安全性的复杂需求的方法。在这个两部分系列的第 1 部分中,Bilal 解释了打算如何将 XML 和安全性集成到 W3转载 2006-05-25 14:59:00 · 1637 阅读 · 0 评论 -
Kerberos的原理
这是MIT(MassachusettsInstituteofTechnology)为了帮助人们理解Kerberos的原理而写的一篇对话集。里面有两个虚构的人物:Athena和Euripides,通过Athena不断的构思和Euripides不断的寻找其中的漏洞,使大家明白了Kerberos协议的原理。Athena:雅典娜,智慧与技艺的女神。Euripides:欧里庇得斯,希腊的悲剧诗人。转载 2006-05-22 14:07:00 · 789 阅读 · 0 评论 -
SSL 基础
图胜千言: TCP/IP Protocol Stack With SSL : TCP/IP Layer Protocol转载 2006-05-22 20:52:00 · 1209 阅读 · 0 评论 -
启用 XML 安全性
XML 加密和 XML 签名简介级别: 初级Murdoch Mactaggart, 自由撰稿作家2001 年 9 月 01 日XML 是因特网以及近来 Web 服务持续增长和开发的主要支持者。但是,在实现 XML 语言的全部能力之前,还有许多与安全性相关的工作要做。目前,加密整个 XML 文档、测试其完整性和确认其发送方的可靠性是一个简单的过程。但是,越来越有必要对文档的某些部转载 2006-05-27 11:08:00 · 1070 阅读 · 0 评论