推荐
专栏
教程
课程
飞鹅
本次共找到2827条
安全运维
相关的信息
Wesley13
•
3年前
RSA加密、解密、签名、验签的原理及方法
一、RSA加密简介 RSA加密是一种非对称加密。可以在不直接传递密钥的情况下,完成解密。这能够确保信息的安全性,避免了直接传递密钥所造成的被破解的风险。是由一对密钥来进行加解密的过程,分别称为公钥和私钥。两者之间有数学相关,该加密算法的原理就是对一极大整数做因数分解的困难性来保证安全性。通常个人保存私钥,公钥是公开的(可能同时多人持有)。
Wesley13
•
3年前
java持久层框架mybatis如何防止sql注入
sql注入大家都不陌生,是一种常见的攻击方式,攻击者在界面的表单信息或url上输入一些奇怪的sql片段,例如“or‘1’’1’”这样的语句,有可能入侵参数校验不足的应用程序。所以在我们的应用中需要做一些工作,来防备这样的攻击方式。在一些安全性很高的应用中,比如银行软件,经常使用将sql语句全部替换为存储过程这样的方式,来防止sql注入,这当然是一种很安全
李志宽
•
4年前
什么是XSS攻击?XSS攻击有哪几种类型?
前言:网络安全攻击方式有很多种,其中包括XSS攻击、SQL注入攻击、URL篡改等。那么XSS攻击到底是什么?XSS攻击有哪几种类型?今天小编为大家讲解一下。 什么是XSS攻击?XSS攻击又称为跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行。XSS是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户的输入过滤不足而产生的,它
Stella981
•
3年前
DevOps工具介绍连载(46)——OSSEC
顾翔老师的《软件测试技术实战设计、工具及管理》网上购买地址:https://item.jd.com/34295655089.html《基于Django的电子商务网站》网上购买地址:https://item.jd.com/12082665.html店铺二维码:!(https://oscimg.oschina.net/os
Stella981
•
3年前
Flutter dio伪造请求头获取数据
在很多时候,后端为了安全都会有一些请求头的限制,只有请求头对了,才能正确返回数据。这虽然限制了一些人恶意请求数据,但是对于我们聪明的程序员来说,就是形同虚设。下面就以极客时间为例,讲一下通过伪造请求头,来获取极客时间首页主要数据。(不保证接口和安全措施一直可用哦)查看极客时间的数据端口如果你是一个前端,这套流程可能已经烂熟于心,先找出
专注IP定位
•
3年前
IP地址溯源 从源头遏制计算机恶意程序感染
9月中旬以来,国内知名杀毒软件厂商“某零”监测到多起针对商户和股民的网络木马攻击事件。经“某零”安全团队追踪分析发现,此次攻击的手法和使用的文件特征与“看门狗”病毒如出一辙,几乎可以认定是“看门狗”团伙所为。“看门狗”又称“金眼狗”,曾广泛受到国内外安全厂商的关注和报道,其主要攻击目标为东南亚一些行业,并惯于使用Telegram等软件进行传播。此次发起攻击的
天翼云开发者社区
•
2年前
密钥管理系统-为你的天翼云资产上把“锁
本文关键词:数据安全,密码机,密钥管理一、你的云上资产真的安全么?1.2021年1月,巴西的一个数据库30TB数据被破坏,泄露的数据包含有1.04亿辆汽车和约4000万家公司的详细信息,受影响的人员数量可能有2.2亿;2.2021年2月,广受欢迎的音频聊天室应用Clubhouse的用户数据被恶意黑客或间谍窃取。据悉,一位身份不明的用户能够将Clubho
天翼云开发者社区
•
3年前
走得通,看得见!你的交通“好帮手”
打开手机,即可随时随地查看早晚高峰拥堵情况,日常出行尽在掌控;交通安全、治安防控全民参与,打通群众安全感满意度“最后一公里”……如此便捷、安心的智慧交通场景,得益于天翼云打造的“实时监控云直播”系统。“十四五”以来,数字改革的春风吹向了公安信息化建设,持续推动公安大数据战略向纵深方向发展。同时,新一代雪亮工程建设指导意见要求,搭建运用视频监控智能化手段进行城
helloworld_22282466
•
3年前
移动云Web全栈防护,支持40大类上千种Web攻击防护,加固云网安全
随着信息技术的不断发展,各种网络数据层出不穷,网络安全也成为关注热点。每年全球由极端网络攻击带来的经济损失高达上千亿美元,而因恶意攻击造成的网络瘫痪、信息泄露、信誉受损等事件更是层出不穷。这时,像移动云Web全栈防护这样的云端产品就显得尤为重要了。该产品能提供Web应用安全防护,通过修改域名指向将业务流量牵引至移动云高防中心,实时监测防护,以保障用户网站业务
1
•••
129
130
131
•••
283