我们来看一下核心代码: filter中主要做的事情, 就是来校验请求是否合法, 是否有篡改过值. @Override
public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IO...
分类:
其他好文 时间:
2015-01-05 00:40:56
阅读次数:
269
一、介绍
在分布式系统中,对于数据的隐私的保证性,完整性和可用性显得至关的重要。安全攻击的手段可以去窃取,篡改用户的信息。正是因为如此种种的情况发生了,才有了后面一系列的安全的相关防御方法。
1、这些安全的机理本质上就是以一种预想的方式对资源进行一层包装。这种包装隔离的手段可以是物理上的隔离,比如对于公司内的资源,只允许内网中的人使用,外面的人是无法访问的,当然也可以是网络层次上的隔离。
2...
分类:
其他好文 时间:
2015-01-04 13:39:35
阅读次数:
142
题记:以前玩过pc单机游戏的同学,相信对金山游侠这款作弊修改器一定不陌生,玩家通过修改器可以轻松地定位、修改游戏里的关键变量,如boss血量,金钱,主角战力等数据,轻松制霸游戏。作弊修改器的原理非常简单,就是通过数值搜索,在内存中查找到相同数值的变量,确定其是目标变量后,对其进行修改。相似的作弊器还...
分类:
其他好文 时间:
2014-12-30 20:25:37
阅读次数:
1054
在当今互联网时代,数据越来越来重要。那么如何加密?解密?以及通过什么方式来认证了??
接下来,我就会和大家谈谈加密,解密以及CA签证的实现。
首先大家的知道一些加密,解密的基本常识:
互联网上中间人一般用的攻击方式有:
窃听
篡改别人数据
劫持会话
数据加密的常用的三种方式有:
对称加密
非对称加密...
分类:
其他好文 时间:
2014-12-29 11:47:05
阅读次数:
384
昨天写了 web三层架构的第一版,准确的说是三层架构的前期,顶多算是个二层架构,要慢慢完善。第一版里,程序虽说能运行起来,但是有一个缺陷,就是里面的SQL语句,是使用的拼接字符进行执行。这样安全系数很低,如果有心人的话,可能会SQL注入,重新拼接字符,然后篡改我们的数据库内容,导致不可挽回的损失。在...
分类:
Web程序 时间:
2014-12-28 14:06:55
阅读次数:
205
周六要考密码学了,恰逢身体不舒服,没心情看数字什么的,来整理整理数字签名的一点儿知识点~简简单单的几行文字,看官笑看即可~什么是数字签名?有毛用?数字签名主要用于对数字消息进行签名,以防消息的冒名伪造或篡改,也可以用作通信双方的身份鉴别。为什么数字签名有这样那样的作用?数字签名有这样几个特性:1. ...
分类:
其他好文 时间:
2014-12-24 23:58:59
阅读次数:
860
IDC评述网(idcps.com)12月23日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在12月第2周(2014-12-08至2014-12-14)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在12月08日至12月14日期间,我国互联网网络安..
分类:
Web程序 时间:
2014-12-23 10:40:47
阅读次数:
179
枚举1、概念和作用(1)用于存放常量,只能在定义时赋值(防止编程过程中恶意篡改,并且防止对同一事物的不同赋值--统一化)(2)定义的枚举类型需要包含该类型的所有可能的值(3)方法、类、内部都可以定义,一般和类定义在同一个级别,这样所有类都可以用这个枚举了2、定义:enum 类型名称{值1,值2,值3...
从互联网诞生起,安全威胁就一直伴随着网站的发展,各种Web攻击和信息泄露也从未停止。常见的攻击手段有XSS攻击、SQL注入、CSRF、Session劫持等。1、XSS攻击XSS攻击即跨站点脚本攻击(Cross Site Script),指黑客通过篡改网页,注入恶意HTML脚本,在用户访问网页时,控制...
分类:
Web程序 时间:
2014-12-19 18:53:15
阅读次数:
130
原帖地址:http://bbs.pediy.com/showthread.php?p=1335278#post1335278 近期在国内网易,雷锋网等网站爆出谷歌市场上的索尼官方的备份与恢复应用“Backup and Restore”被黑的消息。新闻显示:目前索尼官方的备份与恢复应用“Backup ...
分类:
移动开发 时间:
2014-12-19 12:59:21
阅读次数:
320