1、加密算法:移位、替代(古典加密)对称加密:DES、AES非对称加密:RSA散列函数算法(单向加密):MD5、SHA、Mac数字签名算法:RSA、DSA其中,前三种主要完成数据的加解密;散列函数类主要完成验证数据的完整性,防止消息在传递期间被篡改;数字签名类:完成验证数据的完整性,对数据来源以及收...
分类:
编程语言 时间:
2015-12-28 13:54:28
阅读次数:
169
http://blog.csdn.net/baiyuliang2013/article/details/40426681 很多开发者,不管是个人或是公司都不太注重自己开发的应用的安全性,即是 否会被不法分子篡改代码,插入恶意代码,发一些垃圾广告,甚至盗用用户信息。包括我在内,也并不太在意,直到前几....
分类:
移动开发 时间:
2015-12-10 23:23:43
阅读次数:
212
最近一直在用C++写客户端,各种挠人吧,感觉还是不错的。只是内存管理有点不习惯。因为客户端是给很多客户用的所以用C++,之前用C#写的,现在C#的工具全部用于公司内部使用,提高工作效率。给客户用的话(被别人篡改了信息)有一定破解的风险。C++在逆向工程领域一直不容易破解,至少小白很难破,增加了很多门...
分类:
其他好文 时间:
2015-12-08 18:05:25
阅读次数:
140
CurrentUser,也就是当前用户,这是我们系统中大量使用的一个概念。确认当前用户当然,我们利用的是cookie:用户的ID存放在cookie中,服务器端通过cookie中的Id,查找数据库,得到需要的用户信息。那么,这里就有一个安全问题,如何防止cookie的伪造或篡改?我们采用了以下方法:首...
分类:
其他好文 时间:
2015-12-04 20:33:54
阅读次数:
124
IDC评述网(idcps.com)12月01日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在11月第3周(2015-11-16至2015-11-22)期间,我国互联网网络安全指数整体评价为中。下面,请与IDC评述网一同关注在11月16日至11月22日期间,我国互联网网络安..
分类:
Web程序 时间:
2015-12-01 13:04:43
阅读次数:
242
前言涉及命令:md5sum命令详解:linux下shell命令,制作md5码也用于软件的md5校验.MD5算法常常被用来验证网络文件传输的完整性,防止文件被人篡改。MD5全称是报文摘要算法(Message-DigestAlgorithm5),此算法对任意长度的信息逐位进行计算,产生一个二进制长度为128位(十六..
分类:
其他好文 时间:
2015-11-27 15:11:45
阅读次数:
197
scan($real_location, $prefix_len, $excepts); } }else { $this->md5_files[$relative_loc...
分类:
Web程序 时间:
2015-11-27 12:29:58
阅读次数:
136
一、基础知识:1、互联网上中间人攻击通常用的三种方式:1)窃听2)数据篡改3)会话劫持2、数据加密的常用的三种方式有:对称加密、非对称加密、单向加密。3、ssl:securesocket layer,安全的套接字层。4、TLS:Transport Layer Security,功能类似于ssl。5、...
分类:
编程语言 时间:
2015-11-25 18:44:42
阅读次数:
208
在chrome浏览器设置里面将新标签页地址改为www.baidu.com, 不过一般来说这个办法完全没用,因为我们面对的是史无前例的大流氓。查看桌面chrome的快捷方式是否被篡改。右键快捷方式,点击属性,切换到如下选项卡,观察目标位置是否正确。 如果不正确,将该快捷方式删除。找到chrome安装文...
分类:
其他好文 时间:
2015-11-20 19:54:11
阅读次数:
147
IDC评述网(idcps.com)11月18日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在11月第1周(2015-11-02至2015-11-08)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在11月02日至11月08日期间,我国互联网网络安..
分类:
Web程序 时间:
2015-11-18 12:48:36
阅读次数:
164