Rsync+inotify实现文件防篡改设计思路A服务器作为防篡改源服务器,也就是正常的文件服务器B服务器作为对外开放,也就是WEB目录服务器同时将A服务器作为网站后台更新内容的服务器在B服务器上配置好rsync+inotify触发式实时同步图例如下:配置服务器A防篡改系统安装rsyncyuminsta..
分类:
其他好文 时间:
2016-07-07 14:34:32
阅读次数:
519
使用token替换session保存信息,防篡改 1.token三部分 header { "typ": "JWT", "alg": "HS256" } payload { "iss": "ninghao.net", "exp": "1438955445", "name": "wanghao", "a ...
分类:
其他好文 时间:
2016-07-07 13:09:00
阅读次数:
3962
一、安全及威胁 NIST(NationalInstituteofStandardandTechnology,美国国家标准与技术研究院)制定了安全的数据应该具备的安全属性: 1)保密性 即认为安全的数据是具有隐私性的 2)完整性:数据不可被篡改,包括: 数据完整性; 系统完整性。 3)..
分类:
其他好文 时间:
2016-07-03 23:48:01
阅读次数:
428
刘某入侵餐馆电脑系统篡改数据,制作“永久饭票” 警方供图 想知道“黑客”是怎么吃饭的吗?最近,南京秦淮警方抓获的一名“黑客”嫌疑人来告诉你。他在某餐馆办理一张储值卡后,便利用“黑客”技术侵入该餐馆系统,修改储值金额数据,将储值卡变成了一张“永久饭票”。而据该“黑客”交代,他这么做仅仅是为了省点伙食费 ...
分类:
其他好文 时间:
2016-07-01 18:29:39
阅读次数:
252
一、客户端脚本安全 (1)跨站脚本攻击(XSS): XSS攻击,通常指黑客通过“html注入” 篡改了网页,插入了恶意的脚本,从而在用户浏览网页的时候,控制用户浏览器的一种攻击。 最常见的XSS攻击就是通过读取浏览器的Cookie对象,从而发起“cookie劫持”,当前用户的登录凭证存储于服务器的s ...
分类:
Web程序 时间:
2016-07-01 17:59:09
阅读次数:
190
定义: Hash函数H将可变长度的数据块M作为输入,产生固定长度的Hash值h = H(M)。 称M是h的原像。因为H是多对一的映射,所以对于任意给定的Hash值h,对应有多个原像。如果满足x≠y且H(x)=H(y),则称为碰撞。 应用: 用于验证数据的完整性,即判断数据是否被篡改过。 密码学Has ...
分类:
其他好文 时间:
2016-07-01 10:10:26
阅读次数:
201
charles又名青花瓷,在iOS开发中的抓包中具有重要作用。最大的三点用处,一就是拦截别人软件的发送的请求和后端接口,练习开发。二是自己后端返回的response拦截修改后再接收以达到测试临界数据的作用。三写脚本重复拦截抓取别人的数据。(因为不太道德,本文不提第三点)
1.开始之前的准备工作
首先安装一下这个软件
这个相信很多人电脑里应该都安装了,没安装的搜charles破解版也能...
分类:
移动开发 时间:
2016-06-20 11:18:08
阅读次数:
320
大家经常都到哪儿去下载软件和应用程序呢?有没想过下载回来的软件、应用程序或资源是否安全呢?在 Windows 10 和 Office 2016 发布当初,很多没权限的朋友都使用第三方网站去下载安装映像。而大家如何保证自己下载回来的映像或软件就是官方版本,而没有被别人篡改过呢? 很多朋友会想到将下载回 ...
1.1系统安全 1.1.1 客户端脚本安全 (1)跨站脚本攻击(XSS): XSS攻击,通常指黑客通过“html注入” 篡改了网页,插入了恶意的脚本,从而在用户浏览网页的时候,控制用户浏览器的一种攻击。 最常见的XSS攻击就是通过读取浏览器的Cookie对象,从而发起“cookie劫持”,当前用户的 ...
分类:
Web程序 时间:
2016-06-15 19:12:58
阅读次数:
238