安全
常见的攻击及防护方式
const伐伐
这个作者很懒,什么都没留下…
展开
-
spring boot使用jasypt加密原理解析
首先介绍一下jasypt的使用方法可以参考下面这篇文章:Get史上最优雅的加密方式!没有之一!版本对应的坑使用的时候还是遇到一个坑,就是jasypt的版本与spring boot版本存在对应情况。可以看到jasypt是区分java7和java8的,也存在依赖spring版本的情况。自己尝试了一下在使用jasypt-spring-boot-starter的前提下 j...原创 2019-01-16 15:40:00 · 32581 阅读 · 14 评论 -
面试经典问题:请说出至少N种网络攻击方式
XSS攻击Cross Site Scripting 跨站脚本攻击,是代码注入攻击的一种把用户在此网站的cookie窃取到如何防范:像Thymeleaf等html模板引擎,都会做编码的server端程序使用commons-lang3#StringEscapeUtils,做转义CSRF攻击cross-site request forgery:跨站请求伪造攻击方式1:用户在浏览器中访问了mybank.com,所以这个浏览器中已经包含了相关的cookie,这个cookie是非常重要的如原创 2020-12-11 15:36:34 · 857 阅读 · 0 评论 -
面试经典问题:请说出至少N个http响应码
100 Continue:向迅雷上传大文件的时候,会使用到101 服务升级使用,如websocket或http2.0301 永久重定向302 临时重定向304 Not Modified,缓存标识400 Bad Request:服务器认为客户端出现了错误,但不能明确判断为以下哪种错误时使用此错误码。比如HTTP请求格式错误401 Unauthorized:浏览器访问一个需要基本认证的页面服务器发送401 unauthorized,并传递了一个WWW-Authent..原创 2020-12-11 14:56:44 · 111 阅读 · 0 评论 -
从数学角度讲解DH密钥交换算法、非对称加密、数字签名
DH密钥交换算法密钥交换算法Diffle-Hellman算法。使用以下几个步骤进行:卡管系统与POS机就质模数P,这里选择17和生成元3达成一致,这个是所有人都可以知道的。卡管选择一个私有随机数,比如说15,3153^{15}315 mod 17 = 6,POS机发送一个请求给卡管,卡管把6发给pos机pos机选择一个私有随机数,比如说13,3133^{13}313 mod 17 = 12,卡管发送一个请求给pos机,pos机把12发给卡管。下面就是使用共享密钥加解密的过程,有DES,原创 2020-12-10 20:18:39 · 1042 阅读 · 0 评论 -
TLS协议握手过程分析
证书申请比如说bob有一个网站bob.cn,bob生成了一对公私钥,其把个人身份及公钥发送给CA登记机构,CA登记机构验证bob的身份,比如是个dv证书,就看证书所对应的域名是不是你的,域名是不是指向你的服务器。登记机构验证通过之后,就会把证书签名申请发送给CA机构,CA机构用其私钥签名之后,颁发证书给bob.cn网站。bob就可以在其web服务器上部署证书。在机构证书中,使用到了非对称加密的验签,比如我们服务器的nginx中会配置ssl.cert,以及ssl.key(private key)(私钥中包原创 2020-12-10 19:14:40 · 779 阅读 · 1 评论 -
TLS(transport layer security)协议的工作过程及协议特性
TSL协议wikipedia上对TLS的解释:Transport Layer Security (TLS), and its now-deprecated predecessor, Secure Sockets Layer (SSL),are cryptographic protocols designed to provide communications security over a...原创 2019-06-26 15:25:18 · 2806 阅读 · 2 评论