网络安全技术
文章平均质量分 91
本专栏主要总结网络安全相关技术。
Andya_net
公众号:CodingTechWork
觉得为时已晚的时候,恰恰是最早的时候。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
网络安全 | Bot攻击与防护
Bot攻击已成为网络安全重大威胁。恶意机器人程序利用业务逻辑缺陷,通过API隐蔽攻击,具有高度智能化、规模化和低成本特点。常见攻击包括撞库、DDoS和API滥用等,如Mirai僵尸网络控制IoT设备发动攻击。传统防御如IP限制、验证码等逐渐失效,需采用API资产管理、AI行为分析、多层DDoS防护等现代手段,建立多维度访问基线和威胁建模,才能有效应对日益复杂的Bot自动化攻击。原创 2025-11-18 14:33:04 · 909 阅读 · 0 评论 -
网络安全 | 深入了解OAuth 2.0原理
OAuth 2.0是一种授权开放标准,允许第三方应用在无需获取用户密码的情况下访问用户资源。它通过令牌(Token)机制实现授权,区分了授权(决定权限)与认证(验证身份)的概念。核心流程包括用户认证、颁发访问令牌和资源访问,涉及资源所有者、客户端、资源服务器和授权服务器四个角色。授权码模式是最安全的流程,适用于有后端服务器的应用。OAuth 2.0还支持其他授权模式以适应不同场景,并强调安全防护机制,如PKCE、严格URI验证和多因素认证,以确保最小权限和防止攻击。原创 2025-11-16 16:30:09 · 844 阅读 · 0 评论 -
网络安全 | 深入解析CSRF攻击与防御实战
本文深入剖析了CSRF(跨站请求伪造)攻击的原理及防御措施。CSRF通过诱骗已认证用户执行非预期操作,利用浏览器自动携带认证信息的机制实施攻击。文章通过Java代码示例展示了一个典型的CSRF攻击场景:恶意网站利用GET请求修改用户邮箱。针对CSRF防御,提出了三种核心方案:1)使用Anti-CSRF Token机制;2)利用Spring Security内置的CSRF防护功能;3)配置SameSite Cookie属性作为深度防御。其中重点介绍了Spring Security如何自动生成和验证CSRF T原创 2025-11-16 15:51:53 · 802 阅读 · 0 评论 -
网络安全 | 深入解析XSS攻击与防御实战
本文深入剖析了XSS(跨站脚本攻击)的原理与防御措施。XSS通过注入恶意脚本危害用户,主要分为反射型、存储型和DOM型三种类型。攻击者利用输入点、缺乏安全处理和输出点等条件实施攻击。防御策略包括对输出进行编码/转义、使用内容安全策略(CSP)、输入验证与过滤以及安全的DOM操作。其中CSP作为白名单机制能有效遏制XSS攻击,是当前最推荐的防御手段。文章通过可复现案例演示了各类XSS攻击,并提供了从开发到部署的完整解决方案。原创 2025-11-16 15:25:29 · 1046 阅读 · 1 评论 -
网络安全 | 深入理解SQL注入的原理和防范
SQL注入是一种常见的Web安全漏洞,攻击者通过将恶意SQL代码插入应用程序查询字符串,欺骗服务器执行未授权操作。其核心原理在于程序未对用户输入与SQL代码进行明确区分,导致数据被当作代码执行。常见攻击方式包括认证绕过(如万能密码)、数据窃取(通过UNION查询)和盲注攻击。防范SQL注入的最有效方法是使用参数化查询(Prepared Statements),确保用户输入仅作为数据而非指令被执行。其他措施包括使用ORM框架、遵循最小权限原则以及输入验证。开发者应杜绝字符串拼接式SQL,构建多层防御体系以确保原创 2025-11-16 14:41:14 · 896 阅读 · 0 评论 -
网络安全 | 深入了解 X.509 证书及其应用
本文主要介绍X.509证书。原创 2025-10-19 20:34:46 · 1024 阅读 · 0 评论 -
网络安全 | SSL/TLS 证书文件格式详解:PEM、CRT、CER、DER、PKI、PKCS12
本文深入解析了SSL/TLS证书的常见文件格式,包括PEM、CRT/CER、DER和PKCS12。PEM是Base64编码的标准格式,适用于Web服务器配置;CRT/CER作为证书文件,在Unix和Windows系统中通用;DER是二进制格式,主要用于Java和Windows系统;PKCS12则支持证书和私钥的安全打包。文章还提供了格式转换和安全管理的实用建议,帮助开发者和运维人员合理选择证书格式,确保系统安全性。通过OpenSSL工具示例,展示了证书查看、验证等关键操作。原创 2025-10-19 20:30:55 · 1361 阅读 · 0 评论 -
tcpump | 深入探索网络抓包工具
摘要: tcpdump 是类Unix系统下的命令行网络抓包工具,支持捕获和分析网络流量,适用于故障排查、安全分析等场景。常用命令包括:-i指定网卡、-w保存数据包、-c限制捕获数量,过滤表达式可精确筛选流量(如host、port)。典型应用包括检测TCP三次握手、分析ICMP攻击、监控特定主机流量等。通过案例解析,展示了其在网络诊断、协议调试中的实用价值,是网络管理和安全分析的必备工具。原创 2025-09-14 21:46:09 · 1279 阅读 · 0 评论 -
网络安全 | F5 WAF 黑白名单配置实践指南
F5 WAF 的黑白名单功能允许管理员根据 IP 地址、URL 或其他条件对流量进行分类和控制。通过将特定的 IP 地址或子网添加到白名单中,可以确保这些流量不会被误拦截;而将已知的恶意 IP 地址添加到黑名单中,则可以有效阻止这些流量。通过结合 Data Group 和 iRules,F5 WAF 的黑白名单功能可以实现更灵活、更高效的流量控制策略。合理使用这些工具,不仅可以提高系统的安全性,还可以优化性能,确保业务的平稳运行。原创 2025-04-24 23:21:35 · 1601 阅读 · 1 评论 -
网络安全 | IP天窗改造技术原理与改造流程解析
在IPv6改造过程中,许多网站会包含一些外链,这些外链可能并未完成IPv6改造。当IPv6用户访问这些网站时,外链部分会出现访问失败的情况,如图片无法打开、视频无法播放等,这就是所谓的“天窗问题IP天窗改造的核心目标就是解决这种IPv6用户无法访问IPv4外链资源的问题,确保IPv6用户能够完整地访问网站内容。IP天窗改造是IPv6改造过程中不可或缺的一环。通过双栈技术、反向代理技术、负载均衡与地址改写技术以及IP地址翻译技术等多种手段,可以有效解决天窗问题,提升用户体验。原创 2025-03-26 08:59:24 · 1024 阅读 · 0 评论 -
网络安全 | SNI介绍及F5中的配置应用
sni是TLS/SSL 协议中的一个重要扩展,旨在解决同一 IP 地址上托管多个网站时,如何选择正确的 SSL/TLS 证书进行加密通信的问题。SNI 通过在 TLS 握手初期传递客户端请求的主机名,使得服务器能够选择适当的证书进行加密通信。随着现代互联网环境中虚拟主机和多证书托管的普及,SNI 已成为实现安全通信的核心技术之一。SNI 是现代互联网中托管多个 HTTPS 网站的关键技术,它使得服务器能够根据客户端请求的主机名选择正确的 SSL/TLS 证书,解决了同一 IP 地址上多个网站的证书选择问题。原创 2025-02-12 22:20:33 · 1432 阅读 · 0 评论 -
网络安全 | F5 BIG-IP RESTful API 模块功能介绍
在 F5 BIG-IP中,RESTful API 提供了强大的接口用于管理和配置 BIG-IP 设备。这些接口被分为多个模块,每个模块负责特定的功能。本文将详细介绍这些模块及其功能,帮助您更好地理解和使用 F5 BIG-IP 的 RESTful API。原创 2025-02-08 12:05:54 · 822 阅读 · 0 评论 -
网络安全 | 什么是XSS跨站脚本攻击?
XSS(Cross-Site Scripting)即跨站脚本攻击,是一种常见的 Web 安全漏洞。攻击者通过将恶意脚本嵌入到 Web 页面中,当用户访问该页面时,脚本就会在用户的浏览器中执行,从而窃取用户数据、篡改页面内容、或执行其他恶意操作。XSS 攻击主要依赖于 Web 应用没有对用户输入进行有效的过滤与校验,允许攻击者将恶意代码插入到网页中。存储型 XSS(Stored XSS)反射型 XSS(Reflected XSS)DOM 型 XSS(DOM-based XSS)原创 2025-02-07 12:42:15 · 1822 阅读 · 0 评论 -
网络安全 | F5-Attack Signatures-Set详解
可以通过两种方式创建攻击签名集:使用过滤器或手动选择要包含的签名原创 2025-01-26 23:38:22 · 1755 阅读 · 0 评论 -
网络安全 | F5-Attack Signatures详解
暂存意味着系统会将攻击签名应用于 Web 应用程序流量,但不会对触发这些攻击签名的请求应用阻止策略动作。默认的暂存周期为七天。安全策略将攻击签名中的模式与请求和响应的内容进行比较,以查找潜在的攻击。从手动流量学习中,如果发现攻击签名违规,您可以从“检测到的攻击签名”屏幕查看这些攻击签名。在评估后,如果签名是误报,您可以禁用该签名,系统将不再对对应 Web 应用程序的流量应用该签名。或者,如果检测到的签名匹配是合法的,您可以启用相应的攻击签名。用户定义的签名与系统提供的签名一起存储在攻击签名池中。原创 2025-01-24 22:03:10 · 1435 阅读 · 1 评论 -
网络安全 | 0day漏洞介绍
0day漏洞的基本原理是指漏洞被攻击者发现,并在其未被厂商或相关安全团队修复之前利用该漏洞进行攻击。当漏洞公开后,厂商才会发布补丁或更新,而在补丁发布之前,黑客就能利用这个漏洞发动攻击。因此,这类漏洞被称为“0day”,即“零天”,表示漏洞从被发现到厂商发布补丁这段时间内,存在“0天的防护”。0day漏洞因其隐蔽性、危害性以及难以防范的特性,成为了网络攻击中的重要武器。虽然无法完全消除0day漏洞的风险,但通过多层防御、快速响应、及时更新以及加强威胁情报和行为分析,企业和个人可以有效降低其带来的损害。原创 2025-01-22 09:03:55 · 4001 阅读 · 0 评论 -
网络安全 | 域名和DNS详解
域名是一个人类可读的互联网资源标识符,是互联网上用来标识一个网站或服务的唯一名称。域名它相当于互联网的“地址”,通过域名,人们可以访问网站而无需记住复杂的IP地址。它是通过字母、数字和符号的组合构成的。例如,www.example.com就是一个域名,它对应一个特定的服务器IP地址。域名的出现使得我们能够通过易于记忆的名称访问互联网资源,域名使得互联网的使用更加简便,并且是企业、组织或个人在线身份的标识。DNS()是一个分布式的命名系统,它将人类可读的域名转换为机器可读的IP地址。原创 2025-01-18 23:01:43 · 1805 阅读 · 0 评论 -
计算机网络 | IP地址、子网掩码、网络地址、主机地址计算方式详解
IP地址()是用于标识网络中每一台计算机或设备的唯一标识符。IP地址遵循网络层协议,通过数字形式(IPv4)或更长的字符形式(IPv6)表示。IP地址的作用是确保数据包能够从源设备准确地送达目标设备。子网掩码()是用于将IP地址分成网络部分和主机部分的工具。它与IP地址相结合,用于确定网络地址和可用的主机地址。子网掩码也是由32位二进制数构成,其中“1”表示网络部分"0"表示主机部分。子网掩码通常和IP地址一起使用,以确定哪些IP地址属于同一网络。网络地址是由IP地址和子网掩码计算得出的结果,它表示。原创 2025-01-15 23:35:25 · 5399 阅读 · 0 评论 -
网络安全 | 什么是正向代理和反向代理?
正向代理(ForwardProxy)是指客户端通过代理服务器来访问外部网络资源。它是位于客户端和服务器之间的代理服务器,客户端的请求会先发送到正向代理服务器,再由它代替客户端向目标服务器发送请求。目标服务器对正向代理的请求进行响应,但并不知道请求的实际来源(即客户端)。通常,客户端的请求是直接发送给代理服务器的,而代理服务器代为转发到实际目标服务器。类似于租房子,通过中介找到了原房东。反向代理(ReverseProxy)是指客户端不知道目标服务器的存在,它是位于客户端和目标服务器之间的代理服务器。原创 2025-01-15 21:30:51 · 3086 阅读 · 0 评论 -
网络安全 | 什么是扫描防护?
在网络安全防护中,针对恶意扫描和攻击行为的防护至关重要。扫描防护是指通过技术手段识别和防御恶意扫描行为,防止攻击者通过扫描工具对网站或系统进行漏洞探测、端口扫描、暴力破解等攻击。扫描行为通常是攻击的前兆,攻击者通过扫描可以获得目标系统的开放端口、存在的漏洞以及其他可能被利用的弱点。为了提高对这些攻击的防御能力,许多安全系统,如阿里云Web应用防火墙(WAF),提供了多种扫描防护机制。以下是几种常见的扫描防护技术及其原理说明。原创 2025-01-13 22:54:45 · 900 阅读 · 0 评论 -
网络安全 | 什么是Bot防护?
随着互联网服务的普及和发展,越来越多的网站和应用遭遇了自动化攻击(Bot攻击)。Bot防护是一种安全技术,旨在检测和阻止自动化程序(即“机器人”或“bot”)对网站、应用程序或服务的恶意访问。Bot防护可以防止各种类型的恶意活动。两者的防护目标和技术有交集,但重点有所不同。CC防护侧重于大规模的恶意流量防护,而Bot防护则侧重于自动化行为识别。CC防护主要针对大规模的拒绝服务攻击,重点是流量控制和资源消耗防护,使用验证码、频率限制等手段来阻止攻击。Bot防护则更加关注如何识别和防止自动化程序。原创 2025-01-12 23:35:23 · 1824 阅读 · 0 评论 -
网络安全 | 什么是CC攻击防护?
CC攻击(ChallengeCollapsarAttack)是一种针对Web应用程序的攻击方式,通常被称为“网站的拒绝服务攻击”(DDoS),主要通过大量伪造的HTTP请求来消耗服务器资源,导致服务器过载甚至崩溃。攻击者通过发送大量的请求,通常是伪造的、低速的请求,这些请求不像DDoS攻击那样需要大量带宽,但却能通过大量请求耗尽服务器的处理能力,最终导致服务不可用。这种攻击的特点是流量较低,但请求频率极高,目的是让Web应用服务器资源消耗殆尽,造成服务阻塞。原创 2025-01-12 23:00:43 · 1428 阅读 · 0 评论 -
网络安全 | Web安全常见漏洞和防护经验策略
本文将详细介绍Web应用中的Top10常见的一些漏洞,包括漏洞的描述、原理和防护策略,并通过Java代码示例加以展示。攻击者可以通过在输入字段中插入SQL代码,操控查询逻辑,从而读取、修改、删除数据库中的数据,甚至执行管理员权限的操作。不安全的反序列化是指在Web应用中接收外部用户数据并进行反序列化时,攻击者可以通过传递恶意的序列化数据,造成远程代码执行或权限提升。安全配置错误指的是Web应用、数据库、服务器等的配置不当,可能导致攻击者获取敏感信息或访问不该访问的资源。原创 2025-01-12 22:16:00 · 1162 阅读 · 0 评论 -
网络安全 | WAF防护开通流程与技术原理详解
本文主要是简单介绍通用的WAF开通流程,其实,WAF防护开通的流程涉及多个环节,包括源站改造、DNS配置、WAF策略设置等。通过合理配置源站架构和SSL证书,客户可以确保Web应用的高可用性和安全性。同时,WAF通过实时流量分析和防护机制,能够有效拦截和阻止各种网络攻击。原创 2025-01-09 17:18:40 · 1364 阅读 · 0 评论 -
信息系统项目管理师 | 信息系统安全技术
本文主要介绍信息系统项目管理师|信息系统安全技术。原创 2024-06-18 16:28:15 · 1421 阅读 · 0 评论 -
HTTPS | HTTPS的证书和私钥文件如何进行匹配度比对?
HTTPS证书文件的作用不仅仅是加密通信数据,更是保障互联网通信安全的重要保障。通过合理的管理和使用证书文件和私钥文件,可以有效地提升网络通信的安全性和可靠性。原创 2024-05-05 09:55:04 · 1449 阅读 · 0 评论 -
网络安全 | 什么是区块链?
区块链是一个共享的、不可篡改的账本,旨在促进业务网络中的交易记录和资产跟踪流程。资产可以是有形的(如房屋、汽车、现金、土地),也可以是无形的(如知识产权、专利、版权、品牌)。几乎任何有价值的东西都可以在区块链网络上跟踪和交易,从而降低各方面的风险和成本。原创 2024-04-08 23:00:40 · 2295 阅读 · 0 评论 -
网络安全 | 什么是双因子认证2FA?
双因子认证 (2FA),顾名思义,2个因子进行认证。2FA是一种身份验证方法,要求用户提供密码和另一个认证因子或者至少提供两个认证因子(代替密码),才能访问网站、应用程序或网络。由于破解第二个认证因子需要付出更多,并且其他类型的因子更难以窃取或伪造,因此 2FA 可提高帐户安全性,并更好地保护组织及其用户免遭未经授权的访问。2FA 是一种最常用多因子认证 (MFA) ,要求用户提供密码和至少一个认证因子或至少提供两个认证因子来代替密码。原创 2024-04-06 13:17:31 · 3960 阅读 · 0 评论 -
网络安全 | 什么是攻击面管理?
攻击面管理 (Attack Suface Management, ASM) 可以持续发现、分析、修复和监控构成组织攻击面的网络安全漏洞和潜在攻击媒介。ASM可以识别目标,并根据其暴露给恶意攻击者的可能性来评估风险,获得攻击者的视角,进行动态的主动防御,这是ASM发展的意义。ASM 所采用的方法和资源大多与黑客相同,并且许多 ASM 任务和技术都是由熟悉网络犯罪分子行为并擅长模仿其行为的“道德黑客”所设计和执行的。原创 2024-04-06 12:42:02 · 2040 阅读 · 0 评论 -
网络安全 | 什么是负载均衡器?
负载均衡是在多个服务器之间有效分配网络流量的过程。负载均衡的目的是优化应用程序的可用性,并确保良好的终端用户体验。负载均衡可协助高流量网站和云计算应用程序应对数百万个用户请求,从而保证客户请求不会出现延迟。原创 2024-04-04 19:46:08 · 1462 阅读 · 1 评论 -
网络安全 | 什么是单点登录SSO?
单点登录基于一组有关联的、可信的应用、网站和服务(称为 服务提供商 与 SSO 解决方案(称为 身份提供商)之间的数字信任关系。SSO 解决方案通常属于更大范围的 IAM(身份和访问管理) 解决方案。在特定时间段内空闲着的用户在尝试访问其他应用时可能需要登录。或者,如果经过身份验证的用户尝试使用处理特别敏感信息的应用或服务,系统可能会提示用户使用其他身份验证因素进行验证,例如向用户的手机或电子邮件发送代码。原创 2024-04-04 11:22:27 · 1567 阅读 · 0 评论 -
网络安全 | 什么是DDoS攻击?
DoS:Denial of Service,拒绝服务。DDoS是通过大规模的网络流量使得正常流量不能访问受害者目标,是一种压垮性的网络攻击,而不是一种入侵手段。NTP网络时间协议,设备需要和NTP服务器进行时间的同步。DDoS中文名称:分布式拒绝服务,英文全称:distributed denial-of-service。DDoS通过大规模互联网流量淹没目标服务器或其周边基础设施,以破坏目标服务器、服务或网络正常流量的恶意行为。原创 2024-04-02 11:16:19 · 4296 阅读 · 2 评论 -
网络安全 | 什么是云安全?
云安全是为了解决企业安全所面临的外部和内部威胁,它是一组程序和技术的集合。企业在实施其数字化转型策略,并将各种云端工具和服务纳入企业基础架构中时,需要云安全保障业务顺利进行。云、云计算:指的是不受本地硬件限制,通过互联网访问资源、软件和数据库的过程。通过云,企业能够将一部分或大部分基础架构管理工作转交给第三方托管提供商,从而灵活地扩展运营规模。原创 2024-04-02 09:33:19 · 1147 阅读 · 0 评论 -
网络安全 | 什么是网络安全?
网络安全是指用于防止网络攻击或减轻其影响的任何技术、措施或做法。网络安全旨在保护个人和组织的系统、应用程序、计算设备、敏感数据和金融资产,使其免受简单而不堪其绕的计算机病毒、复杂而代价高昂的勒索软件攻击,以及介于两者之间的各种攻击。网络攻击能够扰乱企业经营,损害企业利益,甚至让企业瘫痪,而且受害者付出的代价还在不断上升。原创 2024-04-01 23:16:53 · 1784 阅读 · 1 评论 -
网络安全 | 什么是威胁情报?
威胁情报也称为“网络威胁情报”(CTI),是详细描述针对组织的网络安全威胁的数据。威胁情报可帮助安全团队更加积极主动地采取由数据驱动的有效措施,在网络攻击发生之前就将其消弭于无形。威胁情报可帮助组织更有效地检测和应对进行中的攻击行为。安全分析师通过从多个来源收集原始的安全威胁信息以及与安全相关的信息,然后将这些数据关联起来并进行分析,以发现趋势、模式和关系,深入了解实际或潜在的威胁,从而创建威胁情报。原创 2024-04-01 22:45:16 · 2281 阅读 · 3 评论 -
网络安全 | 网络攻击介绍
以未经授权的方式访问网络、计算机系统或数字设备,故意窃取、暴露、篡改、禁用或破坏数据、应用程序或其他资产的行为。威胁参与者出于各种原因发起网络攻击,从小额盗窃发展到战争行为。采用各种策略,如恶意软件攻击、社会工程诈骗和密码窃取,以未经授权的方式访问目标系统。原创 2024-03-31 16:45:10 · 1367 阅读 · 0 评论 -
运维 | 浅谈云计算的相关概念和分类
如果现在一个企业想要进行软件管理部署,首先需要服务器主机和网络规划,之前,那就需要花钱买服务器,有了服务器就需要找地儿去部署服务器,就得有机房进行主机管理。如果后续对软件升级扩容,硬件服务器资源不够,就需要再花钱进行购买,然后再部署扩容,再部署软件。之后呢,运维工程师只需要购买云计算服务器,不需要机房进行部署,只要订购云上服务器,将自己的软件服务部署在云上即可,后续我们想扩容软件服务,服务器资源不够只需要在网上再加云服务器主机即可,省钱省心省力原创 2023-11-26 11:33:47 · 472 阅读 · 0 评论 -
网络安全 | 密码基础知识介绍
本文主要介绍网络安全中密码基础知识原创 2023-06-29 14:31:10 · 1516 阅读 · 0 评论 -
安全——网络安全协议的引入
问题:在共享式网络架构下,所有的数据都是以广播方式进行发送,只需要把网卡的工作模式设置为“混杂”,就可以嗅探网段内所有的通信数据。解决方案:解决嗅探广播方式带来的问题,可以使用交换式网络架构,将每个端口与该端口所连物理地址进行绑定,并依据帧首部的“目的地址”把数据直接发送到相应的端口。但会带来另一个问题,ARP欺骗。信息篡改可基于实施ARP欺骗的网络嗅探,在转发数据之前对数据进行篡改。信息篡改的常用攻击手段是在截获的数据中插入一段恶意的代码,实现木马植入和病毒传播。原创 2023-06-05 18:28:13 · 979 阅读 · 0 评论
分享