第七章 确保web安全的https 1.http的缺点: (1)通信使用明文,内容可能会被窃听 (2)不验证通信方的身份,因此有可能遭遇伪装 (3)无法证明报文的完整性,因此有可能已遭篡改。 2.通信的加密 (1)http没有加密机制,但可以通过和SSL或TLS的组合使用,加密http的通信内容,与 ...
分类:
Web程序 时间:
2017-03-06 17:38:54
阅读次数:
215
IE 主页被篡改了,在ie 的 主页设置中不起任何作用,这个时候,就要打开注册表来修改: 具体操作如下: 1.运行 regedit 打开注册表 2.找到 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Application Compa ...
分类:
其他好文 时间:
2017-03-05 10:39:43
阅读次数:
166
一、前言 这两天研究了一下项目中的密码加密,可以说得上是学到了很多。下面来大致说一下。 二、常用加密 1.单向加密算法 单向加密算法主要用来验证数据传输的过程中,是否被篡改过。 BASE64 严格地说,属于编码格式,而非加密算法 MD5(Message Digest algorithm 5,信息摘要 ...
分类:
其他好文 时间:
2017-03-02 19:10:33
阅读次数:
587
前言
准备工作
开始混淆
Android studio混淆配置前言在Android开发过程中,为了防止自己的劳动成功被窃取或者受到不发分子的篡改,往往在发布的时候会对代码做混淆,但是混淆只混淆了代码,...
分类:
微信 时间:
2017-02-26 19:39:10
阅读次数:
590
前几年学习shell留下来的,可惜的是不全了。判断网站目录文件或者linux系统重要文件是否被篡改,被黑客攻击。首先记录文件原dm5创建10个测试文件touch{1..10}.logmd5sum/tmp/*>/home/darren/source.log生成源文件md5sum–c/home/darren/source.log检查文件是否被篡改。脚本?.
分类:
系统相关 时间:
2017-02-26 12:52:11
阅读次数:
285
使用 mysql_real_escape_string() 防止 SQL 注入问题。 使用正则表达式和 strlen() 来确保 GET 数据未被篡改。 使用正则表达式和 strlen() 来确保用户提交的数据不会使内存缓冲区溢出。 使用 strip_tags() 和 htmlspecialchar ...
分类:
Web程序 时间:
2017-02-20 12:50:22
阅读次数:
257
作者:山猫链接:https://zhuanlan.zhihu.com/p/25040980来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。人人都晓得原创文章的权重很高,然则原创的内容究竟很少,实在篡改少量内容,伪原创到达70%阁下,在baidu算法中就能被默觉得原创文章 ...
分类:
其他好文 时间:
2017-01-29 11:42:55
阅读次数:
352
本文大纲 一、提出问题 二、数字签名 三、实现步骤 四、参考代码 五、后记 六、参考资料 一、提出问题 最近在做一个项目,需要对一个现成的产品的数据库进行操作,增加额外的功能。为此,需要对该产品对数据库有什么操作进行研究(至于怎么监控一个产品的操作会引发什么数据库操作,以后会详细解说)。本来已经对数 ...
分类:
数据库 时间:
2017-01-24 17:56:22
阅读次数:
331
邮件应用协议包括: 搭建企业级的电子邮件系统,请考虑下面几点: 反垃圾与反病毒模块:阻止垃圾邮件或病毒邮件对企业邮箱的干扰。 邮件加密:保证邮件内容不被嗅探、篡改。 邮件监控审核:监控全体职员邮件中有无敏感词,透露企业资料等。 稳定性:有较好的防DDOS攻击的能力,保证系统在线率等。 单独的使用Po ...
分类:
其他好文 时间:
2017-01-19 19:46:48
阅读次数:
393