
安全
文章平均质量分 90
爱吃土豆的程序员
无知 · 谦逊 · 低调 · 生活
展开
-
HTTP慢速攻击原理及解决办法
针对Nginx、Tomcat和IIS等常用的Web服务器,可以通过设置连接超时时间、限制每个IP的连接数和启用缓冲区限制等方法来有效防御此类攻击。HTTP慢速攻击(Slow HTTP Attack)是一种拒绝服务攻击(DoS),攻击者通过故意缓慢地发送HTTP请求来耗尽服务器资源,导致合法用户无法访问服务。本文将详细介绍HTTP慢速攻击的原理,并针对Nginx、Tomcat和IIS等常见的Web服务器提供具体的防御配置方法。这些指令设置了客户端发送请求体、请求头和服务器发送响应的最大等待时间。原创 2024-11-01 07:00:00 · 1842 阅读 · 0 评论 -
深入理解跨域资源共享(CORS)安全问题原理及解决思路
CORS 是一种机制,它允许一个域上的Web应用请求另一个域上的资源。浏览器通过检查响应头中的CORS字段来决定是否允许跨域请求。: 指定允许访问的源。: 指定允许的HTTP方法。: 指定允许的请求头。: 表示是否允许发送凭据信息(如Cookies、HTTP认证信息)。原创 2024-10-31 07:00:00 · 2124 阅读 · 0 评论 -
文件完整性校对的几种方式对比
在数据传输和存储过程中,确保文件的完整性是非常重要的。文件完整性校对可以检测文件是否在传输过程中被篡改或损坏。本文将详细介绍几种常用的文件完整性校对方法,包括MD5、SHA-256和CRC32,探讨它们的原理、实现思路,并提供带有注释的Java代码示例。最后,我们将比较这些方法的优势和不足,并推荐一种适合大多数场景的方法。原创 2024-10-21 06:45:00 · 3344 阅读 · 0 评论 -
SHA与MD5的算法原理及对比
哈希函数是一种将任意长度的数据转换为固定长度输出的数学函数。这个输出值通常称为“哈希值”或“摘要”。确定性:相同的输入总是产生相同的哈希值。不可逆性:从哈希值无法推导出原始输入数据。抗碰撞性:很难找到两个不同的输入数据产生相同的哈希值。均匀分布:即使是微小的输入变化也会导致哈希值发生显著变化。哈希函数广泛应用于数据校验、数字签名、密码存储等领域,以确保数据的完整性和安全性。原创 2024-10-18 06:30:00 · 1372 阅读 · 0 评论