
安全防护网络
文章平均质量分 80
JasonTome
class Welcome To Myblog { public static void main(String[] args){ System.out.println(" I can changed the lives of others through technology and hard work!");}
展开
-
DDOS攻击类型以及iptables防范ddos脚本
一. 常见的DDos攻击类型SYN Flood:是当前最流行的DoS(拒绝服务攻击)与,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如IC转载 2011-10-19 13:27:32 · 697 阅读 · 0 评论 -
安全技巧:学会检查SQL注入式攻击漏洞
保障Web站点和应用程序的安全,免受SQL注入攻击涉及到三部分内容: 1.通过彻底审核Web站点和Web应用程序的SQL注入式攻击和其它形式的攻击漏洞来分析目前的安全状态。 2.确保你使用最佳的编码方法,来保证WEB应用程序和IT架构所有其它部分的安全性。 3.在你向Web组件添加了内容以及做出改变后,能够定期地执行Web安全的审核。 此外,在检查SQL 注入式攻击和其它攻击技术时转载 2012-07-28 22:08:37 · 1146 阅读 · 0 评论 -
推荐8款免费的 Web 安全测试工具
随着 Web 应用越来越广泛,Web 安全威胁日益凸显。黑客利用网站操作系统的漏洞和 Web 服务程序的 SQL 注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。这也使 得越来越多的用户关注应用层的安全问题,对 Web 应用安全的关注度也逐渐升温。下面向大家推荐8款非常有用的免费 Web 安全测试工具。转载 2012-07-29 00:18:06 · 1123 阅读 · 0 评论 -
十大hack工具
一、Nessus:这是一款UNIX平台的漏洞评估工具,可以说它是最好的、免费的网络漏洞扫描程序.其更新速度很快,有超过11000个插件.其关键特性包括安全和本地的安全检查,拥有GTK图形接口的客户端/服务器体系结构,还有一个嵌入式脚本语言(可以编写我们自己的插件或理解现有的插件).Nessus 3现在是闭源软件,不过仍是免费的,除非你需要最新的插件.二、Wireshark:这是一款奇特的开转载 2012-07-28 22:07:21 · 990 阅读 · 0 评论 -
Sniffer含义及工作原理
一.有关sniffer及sniffer的含义 sniffers(嗅探器)几乎和internet有一样久的历史了.Sniffer是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。随着Internet及电子商务的日益普及,Internet的安全也越来越受到重视。在Internet安全隐患中扮演重要角色之一的Sniffer以受到越来越大的关注,所以今天我要原创 2012-07-28 22:01:57 · 2978 阅读 · 0 评论 -
病毒知识:电脑病毒的概念来自一场游戏
电脑病毒的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯·诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。 1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider转载 2012-07-28 22:14:22 · 3141 阅读 · 0 评论 -
ie中 https(SSL)不能下载问题解决方案 - javaee
前几天在把几个web应用配置为https (SSL)时出现了一个问题 搞了几天 查了资料才解决我在csdn的论坛上也提了这个问题可以没有人回答,这里就不详细描述问题了 问题查看:http://topic.youkuaiyun.com/u/20120320/11/7bdeb2a1-231c-4302-b051-4e02d139d572.html问题剖析:这是ie的一个bug,详见:http://原创 2012-04-14 10:57:31 · 815 阅读 · 0 评论 -
tomcat https访问设置
1> 使用jdk工具生成key文件[plain] view plaincopyprint?keytool -genkey -alias tomcat -keyalg RSA -keypass changeit -storepass changeit -keystore server.keystore -validity 3600 keytool -genk原创 2012-04-14 10:55:26 · 439 阅读 · 0 评论 -
AES 加密算法的 C 语言实现
这个AES 的C 语言实现,是从linux 中port 而来,放在这里方便自己日后使用。 很容易把这个code 转为为C++ 的封装。 aes.ha#ifndef __AES_H__#define __AES_H__#define AES_MIN_KEY_SIZE 16#define AES_MAX_KEY_SIZE 32#define A原创 2012-04-14 10:51:05 · 1492 阅读 · 0 评论 -
RSA 算法原理
基础RSA算法非常简单,概述如下:找两素数p和q取n=p*q取t=(p-1)*(q-1)取任何一个数e,要求满足e取d*e%t==1(其中,公钥的exponent即RSA算法中的e, e通常是3,17和65537X.509建议使用65537,PEM建议使用3,PKCS#1建议使用3或65537,一般来说,都是选择3。)这样最终得到三个数: n d e转载 2012-02-29 13:20:33 · 595 阅读 · 0 评论 -
解析江民杀毒软件反病毒核心技术
江民公司从80年代末就开始进行计算机反病毒技术研究,在与计算机病毒的斗争中,江民公司先后研发成功“智能广谱杀毒技术”、“比特动态滤毒技术”、“内存杀毒技术”、“深层杀毒技术”等十余种领先的反病毒技术。 广谱查杀技术: 传统的查杀方法只是简单对比病毒特征代码,如果某文档中含有与程序设计中设置的病毒代码一致的话,那么就认为该被检查文档含有该病毒,因此一个新的病毒只有获取了病毒样本之后,对它转载 2011-10-30 22:03:17 · 657 阅读 · 0 评论 -
主动防御型杀毒软件的技术探讨
间谍程序、游戏木马、黑客程序等网络病毒的频频爆发,使国内外反病毒领域开始意识到,单纯依靠“特征码技术”已经不能适应反病毒需求。 那么什么是“主动防御”,它的实现技术又是怎样的呢?本人在这里简单献丑一下,说得不对的地方欢迎扔鞋砸鸡蛋! 所谓“主动防御”,就是全程监视进程的行为,一但发现“违规”行为,就通知用户,或者直接终止进程。它类似于警察判断潜在罪犯的技术,在成为一个罪犯之前,大多数的转载 2011-10-30 22:03:41 · 801 阅读 · 0 评论 -
Java安全之对称加密与非对称加密
Java中加密分为两种方式一个是对称加密,另一个是非对称加密。对称加密是因为加密和解密的钥匙相同,而非对称加密是加密和解密的钥匙不同。对称加密与非对称加密的区别:对称加密称为密钥加密,速度快,但加密和解密的钥匙必须相同,只有通信双方才能知道密钥。非对称加密称为公钥加密,算法更加复杂,速度慢,加密和解密钥匙不相同,任何人都可以知道公钥,只有一个人持有私钥可以解密。对称加密解密:原创 2011-10-30 20:43:02 · 1109 阅读 · 0 评论 -
黑客知识:注入程序带来的攻击及防范
安全性测试是一项迫切需要进行的测试,测试人员需要像黑客一样攻击软件系统,找到软件系统包含的安全漏洞。1.网页安全漏洞检测一些设计不当的网站系统可能包含很多可以被利用的安全漏洞,这些安全漏洞如同给远程攻击者开了一个后门,让攻击者可以方便地进行某些恶意的攻击。例如,公共漏洞和披露网站CVE(Common Vulnerabilities and Exposures)公布了Element Inst转载 2012-07-29 00:15:05 · 1171 阅读 · 0 评论