转自:http://hengstart.iteye.com/blog/842529一、 SSL概述SSL协议采用数字证书及数字签名进行双端实体认证,用非对称加密算法进行密钥协商,用对称加密算法将数据加密后进行传输以保证数据的保密性,并且通过计算数字摘要来验证数据在传输过程中是否被篡改和伪造,从而为敏...
                            
                            
                                分类:
其他好文   时间:
2015-07-31 12:45:20   
                                阅读次数:
495
                             
                    
                        
                            
                            
                                近年来,随着政府信息化进程的不断加快,电子政务系统现在已经逐渐成为了国家信息化建设中不可或缺的环节,深入应用到了各级政府之中。但与此同时,病毒传播、木马窃密、网络攻击等网络违法犯罪活动也在日益猖獗,网络安全威胁不断推陈出新,也给各级政府维护网络安全带来了严峻的挑战。试想,在政府信息化网络中存在着众多流转的政府公文,其中不乏重要的资料和情报,这些信息通过网络传送时如果被窃取、篡改和伪造,对国家安全和...
                            
                            
                                分类:
其他好文   时间:
2015-07-29 14:02:06   
                                阅读次数:
147
                             
                    
                        
                            
                            
                                程序来源是Hirst First c,程序很简单,但却是很好的说明了一个检测信息是否被串改的原理。下载程序的时候是否都有看到提供md5效验值的呢,原理其实和这个小程序相似:就是对程序的内容进行某种计算得到唯一的值,当程序被篡改之后,效验的值就会不一样。下面提供程序:#includeint check...
                            
                            
                                分类:
系统相关   时间:
2015-07-26 22:11:36   
                                阅读次数:
121
                             
                    
                        
                            
                            
                                Session是运行在服务器的,不可造假,例如:医生需要一个私人账本,记录病人编号和身份的对应关系。由于身份证无法造假,所以能够保证信息不被假冒。两点:身份证无法造假,这个身份证就可以唯一标识这个用户;核心信息放到服务器上,客户端无法去篡改。Cookie不能存储机密数据。要使用ASP.Net已经内置...
                            
                            
                                分类:
其他好文   时间:
2015-07-26 17:11:55   
                                阅读次数:
105
                             
                    
                        
                            
                            
                                iOS使用Charles(青花瓷)抓包并篡改返回数据图文详解原文出处:http://www.cnblogs.com/dsxniubility/p/4621314.html (用于封存)写本文的契机主要是前段时间有次用青花瓷抓包有一步忘了,在网上查了半天也没找到写的完整的教程,于是待问题解决后抽时间截...
                            
                            
                                分类:
其他好文   时间:
2015-07-18 15:21:02   
                                阅读次数:
126
                             
                    
                        
                            
                            
                                写本文的契机主要是前段时间有次用青花瓷抓包有一步忘了,在网上查了半天也没找到写的完整的教程,于是待问题解决后抽时间截了图,自己写一遍封存在博客园中以便以后随时查阅。charles又名青花瓷,在iOS开发中的抓包中具有重要作用。最大的三点用处,一就是拦截别人软件的发送的请求和后端接口,练习开发。二是自...
                            
                            
                                分类:
移动开发   时间:
2015-07-08 12:45:40   
                                阅读次数:
180
                             
                    
                        
                            
                            
                                一些无关紧要的数据、被脱库了什么的, 也没啥的,但是有些比较重要的数据被脱库了,虽然可能没严重的损失,但是会很丢人一样的,被爆出脱库了什么的,总是会比较难为情的,说实话也是蛮丢人的,能多防范就多防范,有漏洞缺点就尽快补救。 为了防止没必要的麻烦发生,我们可以用现成的加密函数、把需要传递的参数进行加密...
                            
                            
                         
                    
                        
                            
                            
                                大家会经常碰到这种情况,大量的文件后缀由于某种原因被篡改。常用两种方法,包括Dos和批处理命令:(1)DOS方法:对所有相关文件进行修改。比如你的文件夹为K盘下的 yourfile 文件夹。所有图片格式被修改为.php 文件,现在要重新改回 .jpgDOS方法: 1、开始 -》运行,输入CMD(或者...
                            
                            
                                分类:
其他好文   时间:
2015-07-06 12:00:26   
                                阅读次数:
100
                             
                    
                        
                            
                            
                                http://blog.csdn.net/photnman/article/details/388853背景及部分安全知识在高度保证应用程序安全的过程中我们不免会考虑到如下的安全需求,然后根据这些安全需求提出各种安全技术:1. 完整性验证。即防止我们的内容在网络传输的过程中不被篡改,不失其真实性。我...
                            
                            
                                分类:
其他好文   时间:
2015-07-03 15:29:00   
                                阅读次数:
141
                             
                    
                        
                            
                            
                                第一种是签名,使用私钥加密,公钥解密第二种是加密,用公钥加密,私钥解密如果A想给B发一个安全的保密的数据,那么应该AB各自有一个私钥,A先用B的公钥加密这段数据,再用自己的私钥加密这段加密后的数据.最后再发给B,这样确保了内容即不会被读取,也不会被篡改.1.A用B的公钥加密数据-..
                            
                            
                                分类:
其他好文   时间:
2015-07-01 18:40:16   
                                阅读次数:
129