自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 怎样保护信息安全?

数据泄露的危害,可能很多人还不是很清楚,今天带大家看看数据泄露危害的冰山一角。2017 年 1 月份,上海有过一起案件,白领丁小姐一觉醒来发现银行卡的 10 万元不翼而飞,不法分子还利用她的银行卡申请了 10 万元的贷款。但,她银行卡没有丢失,没有点过钓鱼链接,也没有做过任何高危操作。这是一起 「 撞库 」攻击简单来说:丁小姐在某网站上账号密码泄露了,犯罪分子拿着在银行网站上尝试登陆。由于...

2019-03-25 11:27:18 357

原创 不要让你的电脑受到这些黑客攻击!

黑客可以未经授权访问非机密信息,如信用卡详细信息,电子邮件帐户详细信息和其他个人信息。因此,了解一些常用于以未经授权的方式获取个人信息的黑客攻击技术也很重要。今天就给大家介绍几种常见的黑客攻击技术。1、诱导广告利用诱饵吸引用户,黑客在网站上购买广告空间。稍后,当用户点击广告时,他可能会被引导到一个被恶意软件感染的网页。这也是电脑中毒的最简单方法之一。通过这种方式,黑客可以在计算机上进一步安装...

2019-03-25 11:26:27 328

原创 PKI 技术的意义与应用

一、概述公钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,对PKI技术的研究和开发成为目前信息安全领域的热点。本文对PKI技术进行了全面的分析和总结,其中包括PKI组成、PKI应用等,并对CA的开发做了简要分析。本文对PKI,特别是CA的开发、应用和普及具有一定的促进作用。二、 PKI技术的信任服务...

2019-03-25 11:25:36 5776

原创 跨境电商网站Gearbest泄露数百万用户信息和订单

据外媒报道,安全研究员Noam Rotem在进行网络扫描时,发现一个没有密码保护的Elasticsearch服务器,可直接访问,每周都会暴露数百万条记录,包括客户数据、订单和付款记录。由于没有密码保护,任何人都可通过这个服务器搜索数据。调查显示,这个数据库来自Gearbest,是中国环球易购(Globalegrow)旗下的自营网站。公开了什么样的数据?Rotem在VPNMentor上发布了其调...

2019-03-25 11:24:45 723

原创 国外一家健康科技公司正在泄露大量医疗记录和处方

据外媒TechCrunch报道,一家健康科技公司在安全证书失效导致服务器没有密码后,每天泄漏数千张医生药方、医疗记录和处方。这家名不见经传的软件公司来自加利福尼亚州的Meditab,自称是医院、医生办公室和药房领先的电子医疗记录软件制造商之一。该公司为医疗保健提供商处理电子传真,仍然是将患者文件共享给其他提供商和药房的主要方法。但据发现数据的安全公司称,该传真服务器没有得到妥善保护。总部位于迪拜...

2019-03-25 11:23:10 237

原创 公司网站被黑 跳转到彩票网站的处理解决办法

很多公司遇到网站被黑的问题,因为大多数网站用的都是一些主流,开源的cms系统开发的程序,还有的公司找的当地网站建设公司去做的网站,而网站天天被黑的遭遇找到网站建设公司也只能解决一时,没过多久网站又被黑了,具体的情况特征以及如何解决网站被黑,下面由国内网站安全公司的Sine安全技术来为大家逐一解答.什么是网站被黑?网站被黑是因为网站的程序代码存在漏洞以及后门木马导致的被黑,黑客都是通过网站的各个...

2019-03-25 11:19:49 668

原创 用HTTP进行数据交互的三个步骤

一,网络互通比如两个系统都在同一个内网网段或者都在公网上。这个时候可以用一些简单的方法来测试,比如用ping命令,在浏览器里输入网址,或者调用一些简单的测试API,先保证网络是通的,再继续下一步。二,身份验证之后就是身份验证,就是确保请求者(客户端)的身份是可信任的,基于HTTP的身份验证有很多种,最简单的就是basic验证,也就是只有用户名和密码,这种验证方式虽然最弱,但是对客户端没有什么...

2019-03-25 11:16:14 746

原创 非对称加密算法--RSA

密码学发展史在说RSA加密算法之前, 先说下密码学的发展史。其实密码学的诞生,就是为了运用在战场,在公元前,战争之中出现了秘密书信。在中国历史上最早的加密算法的记载出自于周朝兵书《六韬.龙韬》中的《阴符》和《阴书》。在遥远的西方,在希罗多德(Herodotus)的《历史》中记载了公元前五世纪,希腊城邦和波斯帝国的战争中,广泛使用了移位法进行加密处理战争通讯信息。相传凯撒大帝为了防止敌人窃取信息...

2019-03-25 11:14:53 520

原创 RSA加密及验签总结

RSA的数学基础是欧拉函数,它的安全性的保障是大质因数分解十分困难。使用RSA方式时,会首先使用一些工具生成一对公钥和私钥(linux和window下都有),其中,使用私钥可以很快算出公钥,但是使用公钥很难算出私钥。加密和签名加密与签名虽然都会使用RSA的一些算法,但是这两个不能混为一谈,是不一样的(主要体现在用途不一样)。加密的作用是为了防止明文内容被人看到,验签是为了防止明文内容被人篡改。...

2019-03-25 11:09:03 305

转载 5种最常用的黑客工具,以及如何防御

近日,英国国家网络安全中心(NCSC)在其与“五眼”情报合作伙伴(澳大利亚、加拿大、新西兰和美国)的联合报告中,公布了最常用和公开可用的黑客工具及技术清单。本人对于Python学习创建了一个小小的学习圈子,为各位提供了一个平台,大家一起来讨论学习Python。欢迎各位到来Python学习群:960410445一起讨论视频分享学习。Python是未来的发展方向,正在挑战我们的分析能力及对世界的认知...

2019-03-25 11:07:50 834

原创 TCP和UDP的优缺点

TCP和UDP的优缺点及区别TCP的优点: 可靠,稳定 TCP的可靠体现在TCP在传递数据之前,会有三次握手来建立连接,而且在数据传递时,有确认、窗口、重传、拥塞控制机制,在数据传完后,还会断开连接用来节约系统资源。 TCP的缺点: 慢,效率低,占用系统资源高,易被攻击 TCP在传递数据之前,要先建连接,这会消耗时间,而且在数据传递时,确认机制、重传机制、拥塞控制机制等都会消耗大量的时间,而且要...

2019-03-25 11:06:36 125

原创 网络信息安全,企业如何受益于SSL证书

互联网的出现,促使电商平台的快速增长,加速淘汰传统行业的经营模式。近年来,越来越多的企业加入网络营销大军。然而,互联网促进经济发展的同时,网络犯罪也随之而生。互联网是一个虚拟的空间,它能满足全球市场的要求。但互联网欺诈却全聚集在这一个空间,犯罪分子通过不法手段获取企业的机密信息谋取利益。因此,企业应部署好网络安全保护内部的机密信息,防止不法分子入侵。网络安全一直是一个严重的问题,犯罪分子利用电子...

2019-03-21 10:19:04 78

原创 HTTP与HTTPS,谁是最佳选择?

网上购物在人们日常消费中占据了重要的渠道。在购物的过程中,消费者需向电商平台端口发送相关个人的隐私信息。在广阔的网络空间中,成千上万的网站,消费者是如何辨别该电商平台是安全的?发送的相关个人隐私信息是否安全传送到正确的服务器?其中,这牵涉到第三方加密的设置。下面我们一起来认识相关的设置。超文本传输协议(HTTP)HTTP协议是一种应用层的通讯协议。当服务端设法将相关的信息呈现给客户端的用户时,...

2019-03-21 10:18:11 503

原创 黑客术语你知道多少

什么是木马?答案:“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。问题:什么是后门?答案:大家都知道,一台计算机上有65535个端口,那么如...

2019-03-21 10:17:17 963

转载 什么是流量劫持,如何防止流量劫持?

流量劫持,是利用各种恶意软件修改浏览器、锁定主页或不停弹出新窗口,强制用户访问某些网站,从而造成用户流量损失的情形。流量劫持是一种古老的攻击方式,比如早已见惯的广告弹窗(如下图)等,很多人已经对此麻木,并认为流量劫持不会造成什么损失。而事实上,流量劫持可以通过多种你无法觉察的方式窃取信息!HTTP协议缺陷,使流量劫持得以实现流量劫持的方式有很多种,常见的主要有DNS劫持、CDN入侵、网关劫持、...

2019-03-21 10:15:34 622

转载 HTTPS安全协议:无处不在的网络加密

其实,在过去中国网民甚至全球数十亿人已开始使用一种不太出名的高强度加密的安全协议:HTTP。去年,Apple的ATS安全规则、美国政府所有网站进行网络加密全面升级等事件,令HTTPS这个网络加密名词引起了全球的注意力。HTTPS不仅保护网络访客的隐私,还能防止第三方窃取或篡改网站的数据。HTTPS是超文本传输安全协议,附加带有S加密的形式“安全”协议。每当您在网站上输入信用卡数据和密码时,该数据...

2019-03-21 10:14:57 510

转载 部署SSL证书的三大原因,建设更安全网络环境

近年来,网络安全事件屡见不鲜,个人信息安全受到各大用户高度重视。作为一名网络经营者,都希望通过自己的平台促进客户转化。无论是在线购买的电子商务网站,或注册平台会员,访问者都需填写相关个人信息通过通过网络平台传输。但是这些个人信息是否得到安全保护?SSL证书是一种加密传输协议,帮助保护用户数据的安全和第三方的私密性。SSL(安全套接字层)是一种基于Web的安全证书,可以发布到网站,以确保其免受在...

2019-03-21 10:12:51 146

转载 安全 - 安全要素与 STRIDE 威胁

STRIDE 威胁STRIDE 威胁,代表六种安全威胁:身份假冒(Spoofing)篡改(Tampering)抵赖(Repudiation)信息泄露(Information Disclosure)拒绝服务(Denial of Service)特权提升(Elevation of Privilege)身份假冒(Spoofing)身份假冒,即伪装成某对象或某人。例如,我们通过伪造别人的...

2019-03-21 10:11:37 773

转载 http方法:简要总结get与post两种请求方式的区别

1、get请求是把参数包含在url中 可以很清晰的看到的,而post请求则是通过request body传递参数的。2、get的安全性较低,与 POST 相比,GET 的安全性较差,因为所发送的数据是 URL 的一部分。在发送密码或其他敏感信息时绝不要使用 GET !而POST 比 GET 更安全,因为参数不会被保存在浏览器历史或 web 服务器日志中。3、当点击后退按钮或者刷新的时候,ge...

2019-03-21 10:10:40 197

转载 HTTPS、SSL、TLS三者之间的联系和区别

SSL(Secure Socket Layer 安全套接层)是基于HTTPS下的一个协议加密层,最初是由网景公司(Netscape)研发,后被IETF(The Internet Engineering Task Force - 互联网工程任务组)标准化后写入(RFCRequest For Comments 请求注释),RFC里包含了很多互联网技术的规范!起初是因为HTTP在传输数据时使用的是明文...

2019-03-21 10:07:01 171

转载 SSL与TLS的区别以及介绍

SSL:(Secure Socket Layer,安全套接字层),位于可靠的面向连接的网络层协议和应用层协议之间的一种协议层。SSL通过互相认证、使用数字签名确保完整性、使用加密确保私密性,以实现客户端和服务器之间的安全通讯。该协议由两层组成:SSL记录协议和SSL握手协议。TLS:(Transport Layer Security,传输层安全协议),用于两个应用程序之间提供保密性和数据完整性。...

2019-03-21 10:05:34 70

转载 Redis数据库的安装和使用(三)-哈希表相关指令

Redis数据库中hash部分什么是哈希表首先,先了解一下哈希表,相对于对于列表(list)的了解,哈希表就比较陌生了,哈希表在百度词典中的定义为:散列表(Hash table,也叫哈希表),是根据关键码值(Key value)而直接进行访问的数据结构。也就是说,它通过把关键码值映射到表中一个位置来访问记录,以加快查找的速度。这个映射函数叫做散列函数,存放记录的数组叫做散列表。因为本身接触...

2019-01-08 10:09:45 117

转载 HTTP与HTTPS的区别

超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此,HTTP协议不适合传输一些敏感信息,比如:信用卡号、密码等支付信息。为了解决HTTP协议的这一缺陷,需要使用另一种协议:安全套接字层超文本传输协议HTTPS,为了数据传输的安全,H...

2019-01-08 10:08:17 66

转载 加密算法比较:SHA1,SHA256,MD5

以一个60M的文件为测试样本,经过1000次的测试平均值,三种算法的表现为:MD5算法运行1000次的平均时间为:226msSHA1算法运行1000次的平均时间为:308msSHA256算法运行1000次的平均时间为:473ms安全性方面,显然SHA256(又称SHA2)的安全性最高,但是耗时要比其他两种多很多。MD5相对较容易碰撞,因此,SHA1应该是这三种中性能最好的一款加密算法。J...

2019-01-08 10:06:46 1186

转载 HTTP.SYS远程代码执行漏洞(CVE-2015-1635,MS15-034)

漏洞描述及渗透过程HTTP协议堆栈(HTTP.sys)中存在一个远程执行代码漏洞,该漏洞是在HTTP.sys不正确地分析特制HTTP请求时引起的。漏洞危害攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。修复建议1)微软官方已经给出修复补丁(KB3042553),用户安装修复补丁即可。变通办法,禁用IIS内核缓存(可能降低IIS...

2018-12-19 17:42:46 5919

转载 详细后端开发知识讲解

这里写自定义目录标题双方优点: 对称加密不需要经过过多的数学计算,不会影响速率,而非对称加密需要经过复杂的数学计算,需要CPU ALT运算单元进行大量算数运算,会提高耗电量,降低性能,影响速率,降低网页访问速率,不过根据现在的电脑配置这些问题都不算什么,所以为什么在使用HTTP和HTTPS时感觉没用差别一样! 但是服务器只承载一个HTTPS的网站还好如果承载过多的话再好的配置也会吃不消,正所谓...

2018-12-19 17:39:59 310

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除