网络安全
anyTimeWithYou
这个作者很懒,什么都没留下…
展开
-
[网络安全]中间人攻击
中间人攻击中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。中间人攻击主要有会话劫持、DNS欺骗两种一、会话劫持会话劫持利用了TCP/IP工作原理来设计攻击。TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP、FTP、Telnet等。实现流程对于攻击者来说,所必须要做的就是窥探到正在进行原创 2020-12-08 16:35:31 · 5017 阅读 · 0 评论 -
oauth2.0小记(二)
三、基本授权流程#mermaid-svg-0Fnqf2HuzVbmW8mN .label{font-family:'trebuchet ms', verdana, arial;font-family:var(--mermaid-font-family);fill:#333;color:#333}#mermaid-svg-0Fnqf2HuzVbmW8mN .label text{fill:#333}#mermaid-svg-0Fnqf2HuzVbmW8mN .node rect,#mermaid-svg-0原创 2020-10-09 11:07:23 · 99 阅读 · 0 评论 -
oauth2.0小记(一)
OAUTH 2.0一、 OAuth2.0定义的5种角色1.客户端(Client)客户端是 OAuth 服务的接入方,其目的是请求用户存储在资源服务器上的受保护资源,客户端可以移动应用、网页应用,以及电视应用等等。用户代理(User Agent)用户代理是用户参与互联网的工具,一般可以理解为浏览器。资源所有者(Resource Owner)受保护资源所属的实体,比如资源的持有人等,下文的用户即资源所有者。授权服务器(Authorization Server)授权服务器的主要职责是验证资源所有原创 2020-09-29 16:13:52 · 493 阅读 · 1 评论