![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全问题
文章平均质量分 86
xiaoliuliu2050
这个作者很懒,什么都没留下…
展开
-
ZooKeeper zkclient ACL 访问控制列表
存在的必要性zk做为分布式架构中的重要中间件,通常会在上面以节点的方式存储一些关键信息,默认情况下,所有应用都可以读写任何节点,在复杂的应用中,这不太安全,ZK通过ACL机制来解决访问权限问题,详见官网文档:http://zookeeper.apache.org/doc/r3.4.6/zookeeperProgrammers.html#sc_ZooKeeperAccessControl设计...原创 2018-09-07 15:48:49 · 2995 阅读 · 0 评论 -
网络学习 Linux 从服务器下载文件的命令总结
1 yum 或者 apt-get这两个命令是从自己的下载中心里查询对应的安装包 : 所有yum 或者 apt-get 无需指定 http 地址,只需要 指定安装包的名字就行了。区别,对应不同的Linux系统 yum 对应 centosapt-get 对应 debian 2 curl 或者 wget就是必须指定 地址 才可以下载的 命令wget 会循...原创 2016-11-30 16:45:07 · 2110 阅读 · 0 评论 -
网络学习 curl 和wget 区别及wget使用
它们的区别,我看到的有如下几点:1.curl是libcurl这个库支持的,wget是一个纯粹的命令行命令。2.curl支持更多的协议。curl supports FTP, FTPS,HTTP, HTTPS, SCP, SFTP, TFTP, TELNET, DICT, LDAP, LDAPS, FILE, POP3, IMAP, SMTP and RTSP at the time of this...原创 2016-11-30 16:53:54 · 11389 阅读 · 0 评论 -
网络知识 Linux 下 :No route to host
telnet 192.168.12.18 4062出现了icegridadmin ---Ice.Config=admin.cfg 出现了。 根本原因 是 要 连接的远程服务器 防火墙开启了。只要关闭防火墙就OK了,使用命令 : sudo /etc/init.d/iptables stop 但是这不是最好的解决 方案,因为如果关闭了防火墙 ,就会有危险了...原创 2016-11-29 16:41:41 · 11529 阅读 · 0 评论 -
网络学习 iptables 和firewall 防火墙 简单介绍
防火墙是整个数据包进入主机前的第一道关卡。防火墙主要通过Netfilter与TCPwrappers两个机制来管理的。1)Netfilter:数据包过滤机制2)TCP Wrappers:程序管理机制关于数据包过滤机制有两个软件:firewalld与iptables关于两者的不同介绍如下:2 iptables通过控制端口来控制服务,而firewalld则是通过控制协议来控制端口我...原创 2016-11-29 22:17:34 · 551 阅读 · 0 评论 -
网络知识学习 curl 命令 发送请求到服务器
1. 命令行基础1.1 命令行选项1. 短形式在curl中可以使用短形式的命令行选项,比如通知curl打开verbose模式,可以使用-v选项:$ curl -v www.baidu.com这里,-v就是短形式的选项,我们使用一个中划线(-)并紧跟着一个字母来指定一个短形式的选项。在这个例子中,-v就像一个开关一样,指定某个变量是false还是true。我们可以在...原创 2016-10-19 11:20:42 · 640 阅读 · 0 评论 -
Linux操作系统网络学习 之 netstat 查看网络连接,路由表,网卡接口状态 ,进程信息
Netstat 命令用于显示各种网络相关信息,如网络连接,路由表,网卡接口状态 ,masquerade 连接,多播成员 (Multicast Memberships) 等等。输出信息含义举例:netstat -l 看正在监听的连接:netstat -ln 看正在监听的连接,并且可以把域名转化为数字输出结果:Active Internet connections (o...原创 2016-12-22 09:44:56 · 1975 阅读 · 0 评论 -
网络学习 telnet 远程登录命令
telnet 命令 可以用来登录远程服务器,但是不推荐使用,因为不安全,telnet 能做的事儿,ssh 命令都可以做。telnet 命令可以连接到某个端口,ssh 也可以。 telnet 192.168.12.18 9200 提示connection refused 原因可能有两个:1 是防火墙拦截了端口或者请求的ip地址。2 就是 9200 监听的ip 地址 ,不支...原创 2016-10-24 10:17:26 · 834 阅读 · 0 评论 -
网络安全 Linux 下 如何开启 Telnet-server 服务?
一、安装telnetyum install telnet telnet-server //安装telnet server捎带手把客户端也装了二、配置xinetdtelnet server默认会 安装成xinetd方式启动,默认配置是不被xinetd侦听的,需要修改配置 vi /etc/xinetd.d/telnet //把disable = yes改成no,或直接注释掉;为稍微提高点安...原创 2016-11-29 17:03:55 · 14090 阅读 · 0 评论 -
网络基础之 网络配置 docker bridge
图: Docker - container and lightweight virtualizationDokcer 通过使用 Linux 桥接提供容器之间的通信,docker0 桥接接口的目的就是方便 Docker 管理。当 Docker daemon 启动时需要做以下操作:creates the docker0 bridge if not present # 如果 docker0...原创 2016-12-04 13:24:19 · 547 阅读 · 0 评论 -
网络通讯协议:文件传输协议 Ftp 工作模式 工作原理 java实现 服务器安装
概念ftp服务器是在互联网上提供文件存储和访问服务的计算机,它们依照FTP协议提供服务。 FTP是File Transfer Protocol(文件传输协议)。顾名思义,就是专门用来传输文件的协议。简单地说,支持FTP协议的服务器就是FTP服务器任何一台电脑,安装了vsftpd都可以 对外提供ftp服务:ftp协议的实现客户端windows :FileZilla、Fla...原创 2016-10-21 09:59:48 · 1380 阅读 · 0 评论 -
网络学习 文件系统 ftp 搭建nfs (网络文件系统) ,实现linux之间共享存储
NFS服务简介NFS就是Network File System的缩写,它最大的功能就是可以通过网络,让不同的机器、不同的操作系统可以共享彼此的文件。 NFS服务器可以让PC将网络中的NFS服务器共享的目录挂载到本地端的文件系统中,而在本地端的系统中来看,那个远程主机的目录就好像是自己的一个磁盘分区一样,在使用上相当便利;NFS一般用来存储共享视频,图片等静态数据。NFS挂...转载 2018-07-30 23:11:42 · 530 阅读 · 0 评论 -
网络学习 tcpdump 抓包工具
一般情况下linux系统会自带tcpdump工具,如果系统没有安装,直接用命令安装就行了。安装命令:yum install -y tcpdump命令功能详解:指定参数过滤条件指定协议,指定网卡,制定个数,指定来源主机ip ,指定来源主机端口,指定目的主机IP,端口,指定主机IP,端口,指定来源网段,指定目的网段,指定抓取数据包的大小 ,通过指定网关辅助选项:不显示时...原创 2018-08-02 23:32:35 · 796 阅读 · 1 评论 -
网络学习 2g 3g 4g 5g技术对比
传统来说,一部可支持打电话、发短信、网络服务、APP应用的手机,一般包含五个部分部分:射频部分、基带部分、电源管理、外设、软件。射频部分:一般是信息发送和接收的部分;基带部分:一般是信息处理的部分;电源管理:一般是节电的部分,由于手机是能源有限的设备,所以电源管理十分重要;外设:一般包括LCD,键盘,机壳等;软件:一般包括系统、驱动、中间件、应用。在手机终端中,最重要的核心...原创 2018-08-01 23:03:22 · 17885 阅读 · 0 评论 -
网络学习 局域网分类 以太网 令牌网 FDDI光纤分布式数据接口网 异步传输模式网(ATM) 无线局域网
局域网虽然目前我们所能看到的局域网主要是以双绞线为代表传输介质的以太网,那只不过是我们所看到都基本上是企、事业单位的局域网,在网络发展的早期或在其它各行各业中,因其行业特点所采用的局域网也不一定都是以太网,目前在局域网中常见的有:以太网(Ethernet)、令牌网(Token Ring)、FDDI网、异步传输模式网(ATM)等几类,下面分别作一些简要介绍。1 以太网是这样通信的,每台电...原创 2018-07-28 03:06:32 · 1970 阅读 · 0 评论 -
网络学习 : 无线网络 无线设备 WiFi 蓝牙 无线网络协议
无线网络 一般指的是无线局域网,由无线通讯设备 ,无线网络协议 ,无线通讯技术构成,是以太网的一种无线形式。 wifi 是一种无线通讯技术,它利用无线电波使得2台设备之间可以通讯(距离90米内)因为通过WiFi技术可以发送报文,为了使报文有意义,所以定义了一些新的无线通讯协议,为了通讯方便,所以出现了一批新的无线网络设备。 wifi 通讯使用的是无线通讯协议 802.11 ...原创 2018-08-01 00:29:01 · 1134 阅读 · 0 评论 -
网络学习 IP路由器寻址过程
TCP/IP协议簇是目前互联网应用最广的协议栈,谈到TCP/IP协议栈就不能不讲一讲IP路由的问题,因为在我们使用的网络通信中几乎每时每刻都在发生着IP路由的事件……。当你在网络世界中还是一位新手的时候,你也许认为设备之间实现IP路由所需的仅仅是一台设备的IP地址而已,如果你真的这样认为那就错了。每台设备在进行IP路由的时候除了必需的IP地址外还需要很多其他信息来完成数据的封装!我将通过以下...转载 2018-07-27 17:54:45 · 10010 阅读 · 3 评论 -
网络学习 DNS服务:域名解析和域名迁徙
目前在互联网上域名解析授权大体上是谁出售域名就把域名的权威DNS授权给谁并由其提供域名的权威DNS来完成域名解析工作,如购买了新网域名默认就是由新网的权威DNS(nsx.xinnetdns.com、nsx.xinnet.cn)负责所售域名解析:[root@test root]#dig @a.gtld-servers.net xinnet.com ns;; ANSWER SECTION:x...原创 2018-07-31 18:35:35 · 692 阅读 · 0 评论 -
网络学习 :DNS 域名解析服务 域名劫持 域名污染
如果域名服务器上的某条记录被【人为修改】了(改成错的),那么一旦要查询这条记录,得到的就是错误的结果。这种情况称之为“域名劫持”。谁有“域名劫持”的企图?“域名劫持”通常是电信运营商(ISP)干的好事儿。很多宽带用户用的域名服务器就是 ISP 提供给你的。举例:前几年曾经出现过:某个 ISP 跟某网站勾结,把维基百科的流量重定向到XX。具体搞法是:该 ISP 篡改自己的域名服务器的记...原创 2018-07-31 18:34:39 · 701 阅读 · 0 评论 -
linux 域名解析 nslookup dig 命令学习
前言在介绍域名解析命令前,需要首先理解域名的解析过程,理解解析过程后,能更深刻的理解nslookup、dig命令。域名解析为什么要有域名?假如没有域名,那么访问一个网址,比如百度,需要输入ip,我们知道输ip麻烦而且不好记。所以,才发明了域名。这就像你们家的门牌号和你的名字一样,有人找你,他要是说某某门牌号也许很多人不知道,但是一提你的名字很多人就知道了,以上是形象的说法。其实,我...原创 2018-07-31 18:29:33 · 1557 阅读 · 0 评论 -
网络学习 : dns协议 域名系统 域名解析服务
什么是 DNS?DNS 是一个应用层协议,域名系统 (DNS) 的作用是将人类可读的域名 (如,www.example.com) 转换为机器可读的 IP 地址 (如,192.0.2.44)。DNS 协议建立在 UDP 或 TCP 协议之上,默认使用 53 号端口。什么时候使用UDP? 什么时候使用TCP呢?1 客户端默认通过 UDP 协议进行通讯,一般返回的内容都不超过512字节...原创 2018-07-31 17:44:33 · 1064 阅读 · 0 评论 -
网络学习: 无线网络 手机打电话如何找到另外一部手机 简单理解
我们每次打电话的时候,拨完手机号码,一般几秒钟就可以接通另一部手机。无论对方手机身在何处,我们的手机似乎总是可以准确找到它。那么你知道,你在打电话的时候,你的手机是如何找到另一部手机的吗? 也许有人会这么想:“我知道手机是用无线电波通信的,我的手机给对方发一段无线电波,对方手机再给回发一段,这样不就可以完成通信了吗?”事情可没有那么简单。想一想,如果中国的一部手机要直接发信号给千里之外的...转载 2018-07-31 10:00:07 · 1417 阅读 · 0 评论 -
HTTP长连接和短连接的比较
连接分类tcp协议层支持建立连接,判断连接对方是否存活,断开连接的功能HTTP连接分为两种方式:俗称“短连接”和“长连接”(“长连接”又称“持久连接”,洋文叫做“Keep-Alive”或“Persistent Connection”)HTTP协议的长连接和短连接,实质上是基于tcp连接的断开连接功能,加上了连接保持时间和连接处理请求数量的开关,从而决定断开时机的逻辑。TCP的kee...原创 2016-10-21 10:15:18 · 533 阅读 · 0 评论 -
网络知识 多穴主机 网卡添加虚拟ip
IP地址被用来标识一台工作在IP层的网络设备。在相互联结的网络中IP地址应该是唯一的,即一个IP地址不能同时被多个网络设备使用。但是TCP/IP允许一台网络设备占用多个IP地址,这种设备称为“多穴主机”。路由器就是一种多穴主机,它的每个端口都有一个IP地址,甚至于一个端口可以有多个IP地址。 一个网卡设置多个IP的作用就是连接多个网段。 举个例子: 有两个局域网LA...原创 2018-07-26 17:28:54 · 4422 阅读 · 0 评论 -
网络学习 linux命令 ifconfig ifup ifdown 网卡 interface
ifconfig : 设置网络参数的指令ifup,ifdown : 启动与关闭某个网络适配卡1 [work@al-bj-test-rc ~]$ ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 172.16.112.83 netmask 25...原创 2016-12-08 14:20:24 · 1111 阅读 · 0 评论 -
非对称算法 ECC :java 加解密实现
ECC ECC-Elliptic Curves Cryptography,椭圆曲线密码编码学,是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制。在软件注册保护方面起到很大的作用,一般的序列号通常由该算法产生。 当我开始整理《Java加密技术(二)》的时候,我就已经在开始研究ECC了,但是关于Java实现ECC算法的资料实在是太少了,无论是国内还是国外的资料,无论是官方还是非...转载 2018-07-23 16:26:41 · 7830 阅读 · 4 评论 -
非对称加密算法ECC以及ECDSA签名 及java 实现
一、ECC加密解密【暂时无意义】 椭圆加密算法(ECC)是一种公钥加密体制,最初由Koblitz和Miller两人于1985年提出,其数学基础是利用椭圆曲线上的有理点构成Abel加法群上椭圆离散对数的计算困难性。 是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制。在软件注册保护方面起到很大的作用,一般的序列号通常由该算法产生。 ECC算法在jdk1.5后加入支持,目前...转载 2018-07-23 16:22:26 · 6218 阅读 · 0 评论 -
非对称算法 ECC(椭圆曲线的离散对数问题)原理的认识
公开密钥算法总是要基于一个数学上的难题。比如RSA 依据的是:给定两个素数p、q 很容易相乘得到n,而对n进行因式分解却相对困难。RSA 算法原理具体如下: 找出两个“很大”的质数:P & Q N = P * Q M = (P – 1) * (Q – 1) 找出整数E,E与M互质,即除了1之外,没有其他公约数 找出整数D,使得 ED 除以 M 余 1,即 ...转载 2018-07-23 16:12:59 · 5391 阅读 · 0 评论 -
非对称数字签名算法 :RSA
签名具有的特性:安全性 抗否认性 数字签名:带有密钥(公钥、私钥)的消息摘要算法(使用私钥进行签名,使用公钥进行验证) 数字签名算法:RSA、DSA、ECDSA数字签名特性:验证数据完整性 认证数据来源 抗否认性 经典算法MD、SHA两类 数字签名算法-RSA的执行过程 ...转载 2018-07-23 15:49:25 · 415 阅读 · 0 评论 -
非对称加密算法 :RSA java实现
import org.apache.commons.codec.binary.Base64;import java.security.*;import java.security.spec.PKCS8EncodedKeySpec;import java.security.spec.X509EncodedKeySpec;import java.util.HashMap;import ja...转载 2018-07-23 15:37:31 · 342 阅读 · 0 评论 -
数字签名算法(非对称加密)DSA
一、概述1、DSA是以RSA为基础形成的2、java6提供了DSA的实现,但是java6只提供了SHA1withDSA的实现3、bouncycastle扩展提供了其他的DSA实现方式4、遵循“私钥签名,公钥验证”的原则二、模型分析这个和RSA一样,只是换了一个算法而已 三、代码分析 package com.ca.test; import java.se...转载 2018-07-23 15:20:56 · 884 阅读 · 0 评论 -
非对称加密算法概要 :RSA
加密概要加密技术是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密),加密技术的要点是加密算法,加密算法可以分为三类: 1. 对称加密 2. 非对称加密 3. 不可逆加密对称加密算法加密过程: 将明文分成N个组,然后对各个组进行加密,形成各自的密文,最后把所有的分组密文进行合并,形成最终的密文。 优点: 算...转载 2018-07-23 15:00:48 · 198 阅读 · 0 评论 -
接口设计如何保证数据安全1
1 我们提供接口,对接不同的客户端,但是客户端固定有几个,所以我们的接口需要验证客户端来源如何验证来源 ?要求客户端 生成 公私钥对,把公钥发送给我们。客户端请求我们接口 的数据:con:原始内容content:AES(con)signature: 私钥签名(md5(content)){source_id:content:signature:}...原创 2017-09-26 11:28:26 · 1768 阅读 · 0 评论 -
网站做登录认证怎么做?
用户名 验证码 点击登录。后台 验证 验证码 是否正确,如果ok ,返回给前端一个cookie ,cookie 里面可以存储用户的登录状态。原来我以为 只要存储个 简单类似 status=1 就ok 了,实际上不是的。如果这样存储,任何一个登录模拟器 都可以模拟了,只要添加一个cookie 就可以登陆了,所以我们返回的cookie 要加密处理,而且这个cookie原创 2017-01-25 16:14:46 · 7858 阅读 · 0 评论 -
java网络学习之 https 协议概述
Https通信基本过程在通信过程中,https是如何保证数据安全?如何保证是对的服务器?如何保证数据完整性?以下是客户端发起https请求的时候的流程:客户端发送随机数client_random和支持的加密方式列表 服务器返回随机数server_random,选择的加密方式和证书(经过ca颁发,或者自签名的证书,该证书包含公钥) 客户端验证服务端证书,使用证书中的公钥加密prema...原创 2017-01-25 16:39:01 · 1132 阅读 · 0 评论 -
一个简单的安全认证流程
https://www.ibm.com/developerworks/cn/java/j-lo-springsecurity/Web 应用的安全性包括用户认证(Authentication)和用户授权(Authorization)两个部分用户认证客户端:用户登录:需要填写用户名,密码,如果在传输的过程中直接用明文,就恨可能被拦截,导致密码泄露,也就是说,原创 2016-04-22 18:28:57 · 1433 阅读 · 0 评论 -
非对称加密算法--DH
11.1、非对称加密算法特点:发送方和接收方均有一个密钥对(公钥+私钥),其中公钥传播,私钥自己保存,不需要传播 私钥不需要传播的特性解决了对称加密算法中密钥传播的困难(这个困难一般通过线下传递可以解决) 加密安全性极高,只用于一些电子商务网站,加解密速度远低于对称加密 一般情况下,为了解决非对称加密算法加解密速度低的问题,采用非对称加密(使用公钥+私钥对对称加密的密钥进行加解密)+...转载 2018-07-23 16:32:07 · 365 阅读 · 0 评论 -
非对称加密算法 JAVA实现 :DH
【密钥交换(DH)】双方在没有确定共同密钥的情况下,生成密钥,不提供加密工作,加解密还需要其他对称加密算法实现DH算法示例import javax.crypto.KeyAgreement;import javax.crypto.interfaces.DHPrivateKey;import javax.crypto.interfaces.DHPublicKey;import ja...转载 2018-07-23 16:40:27 · 306 阅读 · 0 评论 -
java 安全管理器 : securityManager (2)
代码签名和认证 Java安全模型很重要的一点就是它能支持认证。认证可以使用户确认,由某些团体担保的一些class文件是值得信任的,并且这些class文件在到达用户虚拟机的途中没有被改变。 要对一段代码作担保或者签名,必须首先生成一个公钥/私钥对。用户应该保管那把私钥而把公钥公开。至少,应该把公钥给那些要在你的签名上建立安全策略的人。一旦拥有了一个公钥/私钥对,就必须...转载 2018-07-25 19:02:11 · 138 阅读 · 0 评论 -
java 安全管理器 : securityManager (3)
策略 Java安全体系结构的真正好处在于,它可以对代码授予不同层次的信任度来部分地访问系统。 Microsoft提供了ActiveX控件认证技术,它和Java的认证技术相类似,但是ActiveX控件并不在沙箱中运行。这样,使用了ActiveX,一系列移动代码要么是被完全信任的,要么是完全不被信任的。 版本1.2的安全体系结构的主要目标之一就是使建立(以签名代码为基础的...转载 2018-07-25 18:58:53 · 225 阅读 · 0 评论