一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。二、SQL注入攻击的总体思路1.寻找到SQL注入的位置2.判断服务器类型和后台数据库类型3.针对不通的服务器和数据库特点进行S ...
分类:
其他好文 时间:
2016-08-19 11:18:13
阅读次数:
189
之前讲了身份认证和数据加解密,身份认证可以保证数据源没有问题,数据加解密可以保证数据被窃听者获取也能防止窃听者知道数据的内容,要做到数据的安全传输,还需要确定收到的数据没有经过窃听者的篡改,这就涉及到数据的完整性校验。 哈希 哈希是一种不可逆的映射,可以将数据经过哈希算法计算得到一个哈希值,而无法再 ...
分类:
其他好文 时间:
2016-08-07 12:20:25
阅读次数:
174
flasksession对象简述:session与cookies不一样,session存储在服务器端,一般是进程内,也可通过第三方进行存储。session的生命周期为用户登陆到用户退出之间使用session需要用到加密标识(secret_key),用于防篡改。app.secret_key="you_key_!@#$"session[‘username‘]=usernam..
分类:
其他好文 时间:
2016-08-04 19:36:37
阅读次数:
437
(转自白帽子)安全三要素是安全的基本要素,分别是 机密性(Confidentiality)、完整性(Integrity)、可用性(Availability) 1、机密性 要求保护数据内容不被泄露,加密是实现机密性要求的常见手段 2、完整性则要求保护数据内容是完整的、没有篡改的,常见的保证一致性的技术 ...
分类:
其他好文 时间:
2016-08-04 17:41:28
阅读次数:
169
提示此错误的原因就是控件由主线程创建,在另一个线程进行操作时就会被阻止,防止数据间随意篡改。 如果一定要跨线程作业,如进度条或状态显示等,基本有三种方法解决: 1、Control.CheckForIllegalCrossThreadCalls = false;在Form_Load中加上这一句就可以让 ...
分类:
编程语言 时间:
2016-08-03 13:28:57
阅读次数:
192
病毒攻击 blast变种 安全攻击的类型 被动攻击 : 中断 截获 主动攻击: 篡改 伪造 安全服务 保密 ,认证 , 完整性 , 不可否认 , 存取控制, 数据可用 安全机制 加密机制,数字签名机制, 访问控制机制, 数据完整性机制,认证交换,公证机制 加密技术 密码学发展阶段 专业术语 明文 密 ...
分类:
其他好文 时间:
2016-07-31 14:20:21
阅读次数:
159
在网络传输、设备之间转存、复制大文件等时,可能会出现传输前后数据不一致的情况。这种情况在网络这种相对更不稳定的环境中,容易出现。那么校验文件的完整性,也是势在必行的。md5sum命令用于生成和校验文件的md5值。它会逐位对文件的内容进行校验。是文件的内容,与文件名无..
分类:
其他好文 时间:
2016-07-29 19:26:57
阅读次数:
259
为防止正式环境数据库被篡改,但又要保证可以正常查询处理问题,可以将账号的数据库访问权限设置为db_datareader数据库权限:单独设置的优先,如给了一账号只读权限,若别开一张表给于此账号写权限,那么单独设置的写权限优先级最高。注:db_datareader没有存储过程访问权限,若想全开,如下: ...
分类:
数据库 时间:
2016-07-23 15:12:39
阅读次数:
991
区块链:
一种实时记录全部交易的去中心化公开数据库,在区块链上进行支付时全网计算机共同查询区块链数据,共同验证这笔支付交易是否有效。确认支付后将写入区块链并产生一条不可篡改记录。
区块:区块大小是1M,包含父哈希、Merkle根、时间戳、难度目标、随机数。程序上近似每10分钟增加一个BLOCK,block就是当前账本区块,如果矿工运算高于这个时间则下次下调难度,如果低于这个时间则增...
分类:
其他好文 时间:
2016-07-19 10:25:57
阅读次数:
157
官网:http://jiagu.360.cn/功能还是比较多的,这里仅摘录最常用的部分。介绍加固保介绍 加固保是为移动应用安全提供专业保护的平台,盗版App通常是将正版App进行破解、篡改后重新打包生成的应用。如果手机APP能够具备防反编译、防反破解能力,就可以有效的防止App被盗版。 360加固保... ...
分类:
其他好文 时间:
2016-07-16 06:46:59
阅读次数:
216