非常多开发人员,无论是个人或是公司都不太注重自己开发的应用的安全性,即是否会被不法分子篡改代码,插入恶意代码,发一些垃圾广告,甚至盗用用户信息。包含我在内。也并不太在意。直到前几天在市场上公布的一款应用被盗版并上传到了某些应用市场才发现问题的严重性。期初我并不知道该市场上的应用是盗版的,还在沾沾自喜 ...
分类:
移动开发 时间:
2016-03-28 10:16:16
阅读次数:
262
为什么自己的访问行为和隐私数据突然会被偷走?为什么域名没输错,结果却跑到了一个钓鱼网站上?用户数据泄露、流量劫持、页面篡改等安全事件频发。继百度全站启用HTTPS加密后...为什么自己的访问行为和隐私数据突然会被“偷走”?为什么域名没输错,结果却跑到了一个钓鱼网站..
分类:
Web程序 时间:
2016-03-26 08:44:30
阅读次数:
187
就之前本人主持开发的金融产品所遇到的安全问题,设计部分请参见:http://www.cnblogs.com/shenliang123/p/3835072.html 这里就部分web安全防护就简单的交流: (1)跨站脚本攻击(XSS): XSS攻击,通常指黑客通过“html注入” 篡改了网页,插入了恶 ...
分类:
Web程序 时间:
2016-03-24 14:45:15
阅读次数:
225
一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3.针对不通的
分类:
数据库 时间:
2016-03-13 17:55:03
阅读次数:
216
计算机操作系统的定义和概念; 操作系统是配置在计算机硬件上的第一层软件,他扩充硬件功能,提供软件运行环境,实现了应用软件和硬件设备的连接。操作系统是用户与计算机硬件系统之间的接口。 操作系统是指运行在内核的,受硬件保护的软件,用户不能随意去篡改它的内容。 操作系统的分类; 按同时使用计算机的用户数量
分类:
其他好文 时间:
2016-03-12 00:05:39
阅读次数:
220
一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3.针对不通的服务器和数据库特
分类:
数据库 时间:
2016-03-09 17:36:17
阅读次数:
221
介绍的4 种抓包工具有:Httpwatch, Fiddler,firefox 和firebug,科来网络分析工具。1. Httpwatch:基于浏览器的;可以为网站提供全新的视图体验;只能看,不能篡改;跟浏览器结合方便;视图界面友好,能形象的分段展示http 请求各阶段的时间;可以自动化;可以独立保
分类:
其他好文 时间:
2016-02-26 16:46:09
阅读次数:
155
AES:更快,兼容设备,安全级别高; SHA1:公钥后处理回传 DES:本地数据,安全级别低 RSA:非对称加密,有公钥和私钥 MD5:防篡改 相关: 公开密钥加密(英语:public-key cryptography,又译为公开密钥加密),也称为非对称加密(asymmetric cryptogra
分类:
其他好文 时间:
2016-02-11 01:40:13
阅读次数:
348
Lynis是一款开源的系统安全审计功能工具,该工具由一系列的shell脚本构成系统进行全面安全检查的工具,可以发现系统、账户、进程等多个层面所存在的安全风险,并以直观的方式逐一列出,支持目前主流的Linux平台。一、LYNIS检查项目大致如下系统程序是否被置换或篡改,避免管理..
分类:
系统相关 时间:
2016-02-05 19:33:39
阅读次数:
309
密码学家工具箱中的6个重要的工具: 对称密码 公钥密码 单向散列函数 消息认证码 数字签名 伪随机数生成器 MAC能识别出篡改和伪装,也就是既可以确认消息的完整性,也可以进行认证。 消息认证码的输入包括任意长度的消息和一个发送者与接受者之间共享的密钥,它可以输出固定长度的数据,这个数据就是MAC。
分类:
系统相关 时间:
2016-02-02 01:09:47
阅读次数:
333