
安全
文章平均质量分 68
易之阴阳
易之阴阳,量子纠缠,道之一体,缘起性空。问学ICT及AI与人的智慧。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
双因素认证(2FA)的技术实现
用户端可能使用密码管理器来帮助生成和存储复杂的密码。综上所述,双因素认证的技术实现融合了密码学、时间同步算法、通信技术、生物识别技术以及与第三方服务的集成,共同构建起一道多层次的身份验证防线,显著提升了账户的安全性。服务端接收用户输入的用户名和密码,通过哈希函数(如bcrypt、scrypt或Argon2)对存储的哈希值与用户输入密码的哈希值进行比较,确认密码是否正确。- TOTP验证:服务端生成或接收用户提交的TOTP验证码,使用与用户端相同的算法和共享密钥计算预期的验证码,对比两者是否一致。原创 2024-04-21 14:36:43 · 901 阅读 · 2 评论 -
双因素认证(2FA)
双因素认证(Two-Factor Authentication, 2FA)是一种增强的安全验证机制,旨在通过要求用户提供两种不同类型的凭证来确认其身份,从而提高账户或系统访问的安全性。- 用户通过拥有型因素(如打开身份验证应用获取OTP,查看接收到的短信验证码,或使用硬件令牌生成密码)或生物特征因素(如扫描指纹、进行面部识别)提供第二重凭证。- 硬件令牌:如RSA SecurID、YubiKey等专用硬件设备,能够生成动态的一次性密码(One-Time Password, OTP)。原创 2024-04-21 14:30:04 · 1177 阅读 · 0 评论 -
网络安全技术汇总
基于“永不信任,始终验证”的原则,对所有网络访问请求进行严格的身份验证、授权和加密,无论其来源位置。- 监控、检测、防止敏感数据未经授权的传输、复制或共享,通过策略设置、关键字匹配、内容分析等手段实施。- 集中收集、分析来自网络设备、系统、应用程序的日志数据,实时检测安全事件,提供威胁情报和合规报告。- 实时监测、检测、清除病毒、木马、蠕虫、勒索软件等恶意软件,通常包含云威胁情报库以应对新威胁。-硬件防火墙:物理设备,位于网络边界,基于预定义规则过滤进出网络的数据包,阻止未经授权的访问。原创 2024-04-21 07:30:00 · 394 阅读 · 0 评论 -
大型网站的安全架构设计
设计大型网站的安全架构时,需要考虑多个层面和维度的安全措施,确保整个系统的安全性和可靠性。原创 2024-03-30 08:38:59 · 1044 阅读 · 0 评论 -
DDoS安全防护
DDoS(Distributed Denial of Service)安全防护是指一系列技术和策略的综合应用,旨在保护网络资源(如服务器、网络设备、应用程序等)免受分布式拒绝服务攻击的侵害。DDoS攻击通过大量受控设备(僵尸网络)向目标系统发送海量请求,造成网络拥塞、服务器过载或资源耗尽,从而导致正常用户无法访问或使用服务。综上所述,有效的DDoS安全防护需要多层次、全方位的策略部署和持续监控,结合预防、检测、响应和恢复等环节,构建一个能够适应各种攻击手法和规模的安全防护体系。原创 2024-04-15 17:54:54 · 502 阅读 · 0 评论 -
DDoS攻击技术和方法及防护
DDoS(Distributed Denial of Service)攻击是指攻击者利用大量受控设备(如僵尸网络)同时向目标系统发送海量请求,意图耗尽其网络带宽、系统资源或应用程序处理能力,导致合法用户无法访问或使用服务。启用防火墙的IP碎片重组功能,过滤异常分片;通过综合运用上述防护措施,可以构建一个多层次、立体化的DDoS防御体系,有效应对各类攻击,最大限度地保障服务的连续性和可用性。防护措施:部署流量清洗设备或服务,识别并丢弃异常流量;防护措施:实施深度包检测(DPI)和行为分析,识别低速率攻击;原创 2024-04-15 17:52:46 · 497 阅读 · 0 评论 -
Web应用安全的权威指南OWASPTop 10
OWASP (Open Web Application Security Project) Top 10 是由OWASP组织发布的关于Web应用安全的权威指南,列举出当前最严重的Web应用安全风险。为了防范这些风险,开发者和安全团队应当在开发、测试、部署和运维阶段采取相应措施,例如使用安全编码实践、实施严格的访问控制策略、定期更新组件和补丁、进行安全审计和渗透测试等。原创 2024-03-30 16:51:19 · 647 阅读 · 0 评论 -
Web站点基于OWASP Top10的安全防护策略和具体方法
基于OWASP Top 10的安全防护策略和具体方法是针对最常见的Web应用安全风险制定的。上述策略和方法需要与整体的安全开发生命周期(SDLC)紧密结合,在开发、测试、部署和运营阶段都加以落实,形成全方位的安全防护体系。原创 2024-03-30 16:45:24 · 623 阅读 · 0 评论 -
单元测试场景示例和部分Java代码实现(全)
测试一个计算类的方法,如加法、减法、乘法和除法运算是否正确。测试一个函数在处理边界数据时的行为,例如列表为空或只有一个元素时的情况,或者数学函数中除数为零等非法情况。确保当程序遇到预期错误(如文件未找到、网络连接失败、无效用户输入)时,会抛出适当的异常,并且后续逻辑能够正常执行。使用mock对象来模拟依赖的服务或组件,确保即使这些依赖不可用或有未知行为,被测试代码也能按预期工作。使用@Test注解的结合并发工具,测试多线程环境下的类或方法的线程安全性和正确性。原创 2024-03-21 16:01:03 · 1159 阅读 · 0 评论 -
隐藏容器镜像中tomcat版本号
隐藏版本号有助于减少潜在的安全风险,但请注意彻底去除版本信息可能会影响日志记录、监控以及故障排查。在生产环境中,建议采取更全面的安全策略,而不仅仅是隐藏版本号。),确保它们不会泄露过多的服务器细节信息。可以自定义错误页面以避免展示详细错误信息和版本信息。除了修改版本信息外,还需要检查和配置Tomcat的错误页面(位于。原创 2024-03-21 15:24:12 · 425 阅读 · 0 评论 -
Spring Boot项目中处理跨域(CORS)问题
在Spring Boot项目中处理跨域问题,主要通过配置CORS(Cross-Origin Resource Sharing,跨源资源共享)策略来实现。以下是两种常见的处理方式:原创 2024-03-19 08:57:14 · 448 阅读 · 0 评论 -
Web 安全性问题常见处理
综合以上措施,构建一个安全的Web应用程序需要持续关注安全最佳实践,结合开发阶段的安全编码、运行阶段的安全监控以及定期的安全审计,形成一套全方位的安全防护体系。避免直接拼接SQL语句,使用参数化查询或者ORM工具,如JDBC的PreparedStatement或Hibernate等,将用户数据与SQL逻辑分离。实现完善的会话管理,包括使用安全的Session ID存储机制,并设置合理的过期时间。对于数据库层面,可以启用预编译的查询计划、审核并拒绝不合法的SQL语法。原创 2024-03-16 17:29:53 · 702 阅读 · 2 评论