E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
计算机安全
小记xss
Xss跨站脚本攻击:是一种经常出现在web应用程序当中的
计算机安全
漏洞,由于web应用程序对用户输入过滤不足而导致的。
小明都能被取名
·
2020-07-28 06:15
JAVA解决XSS漏洞
**JAVA解决XSS漏洞**XSS是一种经常出现在web应用中的
计算机安全
漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。
青涩火焰
·
2020-07-28 06:08
java
项目记忆
Kafka系列(33)kafka认证机制
什么是认证机制验证鉴权authentication是指通过一定的手段,完成对用户身份的确认,认证的主要目的是确认当前声称为某种身份的用户确实是所声称的用户授权一般是指对信息安全或者
计算机安全
相关的资源定义与授予相应的访问权限认证要解决的是你要证明你是谁的问题
longdada007
·
2020-07-28 05:56
Kafka
web安全
XSS攻击XSS攻击全称跨站脚本攻击,是为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的
计算机安全
漏洞,它允许恶意
好奇男孩
·
2020-07-28 03:17
MD5大概简述
MD5MessageDigestAlgorithmMD5为
计算机安全
领域广泛使用的一种散列函数,用以提供消息的完整性保护。
休城
·
2020-07-27 23:25
安全漏洞防御(7) 3大Web安全漏洞防御详解:XSS、CSRF、以及SQL注入解决方案
常见的Web安全问题1.前端安全XSS漏洞CSRF漏洞2.后端安全SQL注入漏洞XSS漏洞1.XSS简介跨站脚本(crosssitescript)简称为XSS,是一种经常出现在web应用中的
计算机安全
漏洞
大神,快来碗里
·
2020-07-27 20:09
安全漏洞防御
Java编写Filter实现防止XSS攻击
什么是XSS攻击XSS攻击攻击全称跨站脚本攻击,是为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种经常出现在web应用中的
计算机安全
漏洞
Charygus
·
2020-07-27 15:05
web安全
程序员常用的3大Web安全漏洞防御解决方案:XSS、CSRF及SQL注入(图文详解)
01常见的Web安全问题1.前端安全XSS漏洞CSRF漏洞2.后端安全SQL注入漏洞02XSS漏洞1.XSS简介跨站脚本(crosssitescript)简称为XSS,是一种经常出现在web应用中的
计算机安全
漏洞
mikechen优知
·
2020-07-27 11:00
高并发架构系列
前端安全问题
XSSXSS是什么XSS是一种经常出现在web应用中的
计算机安全
漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。
前端最菜
·
2020-07-16 02:18
前端
双12使用腾讯云WAF反羊毛党、黄牛党战纪全记录
近来拼多多爆出的羊毛党事件使得计算机信息安全再次被提到人们的面前,原本属于
计算机安全
学科中的“薅羊毛”这一专有名词也被众多普通人所熟知。
TGITCIC
·
2020-07-16 02:38
架构师之路
架构师修练之道
从苏宁电器到卡巴斯基第24篇:难忘的三年硕士时光 II
其实在
计算机安全
方面,我的藏书还是比较丰富的,不过我藏书确实是在藏书,买了那么多,几乎就没看过,毕竟之前都是在看视频教程。我在总结面试官的问题的时候,惊讶地发现,他问我的那些问题,几乎
ioio_jy
·
2020-07-16 00:35
从苏宁电器到卡巴斯基
从苏宁电器到卡巴斯基
记一次有趣的诱导安装
由于我本人是
计算机安全
出身,所以我也认为自己的安全意识还是不错的,而我在本科的教学过程中,也会将很多这样的一些意识传授给大家,其中有我的实战经验,也有我走过的一些弯路,也是希望学生们避免自己遭到攻击。
ioio_jy
·
2020-07-16 00:34
杂谈随想
linux 后台开发—浅谈网络安全性
网络安全性高可以降低连接网络的风险,但就其性质而言,网络访问和
计算机安全
性是矛盾的。网络是一条数据高速公路,它专门用来增加对计算机系统的访问,而安全性却需要控制访问。
lingshengxueyuan
·
2020-07-15 14:53
1000道程序员常见问题解析
AAA-本地认证篇
今天在这里所提到的AAA,不是指的美国的"AAA"电池,也不是指的什么“AAA”风景胜地,而这里指的是
计算机安全
领域的协议。
weixin_34238642
·
2020-07-15 05:46
linux权限管理
比如我们的同事想用我的计算机,但我不想让他用我的用户名登录,因为我的用户名下有不想让别人看到的资料和信息(也就是隐私内容)这时我就可以给他建一个新的用户名,让他用我所开的用户名去折腾,这从
计算机安全
角度来说是符
tallercc
·
2020-07-14 23:05
linux基础
linux
管理
selinux
权限管理
用户或文件权限管理
计算机系统组成与基本工作原理
计算机系统知识关键词:计算机的组成、基本工作原理、体系结构、存储系统、
计算机安全
、可靠性与系统性能评测。重点:(1)计算机的组成:计算机的发展以及硬件、软件组成。
一世为仁
·
2020-07-14 22:42
计算机系统知识
2020年7月-12月信息安全工程师备考(软考)
Internet协议(TCP/IP)三.密码学(★★★)密码学的基础概念分组密码序列密码Hash函数公钥密码体系数字签名认证密钥管理四.网络安全网络安全的基本概念网络安全威胁网络安全防御无线网络安全五.
计算机安全
计算机设备
你敢坚持吗?
·
2020-07-14 18:48
网络安全
网络
安全
信息安全
XSS注入攻击
定义:XSS是一种经常出现在web应用中的
计算机安全
漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。
几页--潇潇雨
·
2020-07-14 16:39
安全漏洞
温故而知新1——Windows 的访问控制
橘皮书(theorangebook)是美国国家安全局(nsa)的国家
计算机安全
中心(ncsc)于1983年8月颁发的官方标准,其正式名称是“受信任计算机系统评量基准(trustedcomputersystemevaluatio
MikeFeng
·
2020-07-14 05:20
互联网中的安全性攻击XSS,DDOS,ARP欺骗
互联网中的安全性攻击XSS攻击:缓冲区溢出:DDos分布式拒绝服务SYN泛洪攻击:ARP欺骗性攻击XSS攻击:XSS攻击叫做跨站脚本攻击,是一种web应用中的
计算机安全
的漏洞。
蒙德里安的梦想
·
2020-07-14 03:27
Linux
计算机安全
学-第四次实践作业-2018/4/17
[new]1、用Python或Sage实现RSA算法的加密、解密、签名/验证签名使用sage实现RSA算法进行加密、解密、签名/验证签名#GenerateKeys-e,d,NdefgenerateKeys(bits):p=random_prime(2**(bits//2),lbound=2**(bits//2-1))q=random_prime(2**(bits//2),lbound=2**(bi
勇猛的tty
·
2020-07-14 00:17
实时和Linux之二:抢占式内核
实时和Linux之二:抢占式内核本文译者:康华:计算机硕士,主要从事Linux操作系统内核、Linux技术标准、
计算机安全
、软件测试等领域的研究与开发工作,现就职于信息产业部软件与集成电路促进中心所属的
yihui8
·
2020-07-13 22:22
Win10开启沙盒功能和使用方法
原文:https://blog.zeruns.tech/index.php/archives/418/什么是沙盒在
计算机安全
领域,沙盒(英语:sandbox,又译为沙箱)是一种安全机制,为运行中的程序提供的隔离环境
zeruns
·
2020-07-13 15:24
有效防入侵常见Web应用安全漏洞识别(转)
也许这是因为应用程序过去常常是在一台计算机上运行的独立程序,如果这台
计算机安全
的话,那么应用程序
congzhang6627
·
2020-07-12 21:39
linux内核空间与用户空间信息交互方法
linux内核空间与用户空间信息交互方法本文作者:康华:计算机硕士,主要从事Linux操作系统内核、Linux技术标准、
计算机安全
、软件测试等领域的研究与开发工作,现就职于信息产业部软件与集成电路促进中心所属的
zhoujunyi
·
2020-07-12 20:53
Linux编程
linux沙箱技术
在
计算机安全
领域,沙箱(Sandbox)是一种程序的隔离运行机制,其目的是限制不可信进程或不可信代码运行时的访问权限。沙箱技术经常被用于执行未经测试的或不可信的客户程序。
敬畏技术
·
2020-07-12 17:13
linux
JWT(Json Web Token) 详解 与 java 实战
用户认证是
计算机安全
领域一个永恒的热点话题,然而你会发现,开发者很少讨论有关JsonWebToken的话题,其实使用JsonWebToken集成到API身份验证机制中是容易,本文给大家普及基础知识。
shadow_zed
·
2020-07-11 22:48
jwt
Linux沙箱技术简介
在
计算机安全
领域,沙箱(Sandbox)是一种程序的隔离运行机制,其目的是限制不可信进程或不可信代码运行时的访问权限。沙箱技术经常被用于执行未经测试的或不可信的客户程序。
SecCloud
·
2020-07-11 22:24
Xen/Linux安全
分布式系统安全
沙盒(沙箱)测试
在计算机领域指一种虚拟技术,且多用于
计算机安全
技术。其原理是通过重定向技术,把程序生成和修改的文件定向到自身文件夹中。
沉觞流年
·
2020-07-11 21:22
测试
服务器基本安全策略配置
一、服务器基本情况二、
计算机安全
策略配置(一)修改远程桌面端口:将默认端口XXX修改为XXX。(二)帐户:对系统管理员默认帐户administrator进行重命名,停用guest用户。
mayi2333
·
2020-07-11 13:56
Vitalik等大咖在第三届Blockchain Connect全球区块链峰会上讲了什么?
以太坊创始人VitalikButerin、“线上匿名之父”的密码学家DavidChaum、被誉为“
计算机安全
教母”的DawnSong等众多学术界大咖,还有来自英特尔、甲骨文、Vmware、腾讯,以及德勤
硅谷密探
·
2020-07-11 09:31
网络安全等级划分
1、D1级这是
计算机安全
的最低级别。整个计算机系统不可信,硬件和操作系统容易受到攻击。D1级计算机系统标准规定对用户没有认证,即任何人都可以无障碍地使用计算机系统。
LRio
·
2020-07-11 05:35
网络安全
电脑端口号怎么查看?运行cmd命令查看电脑端口的方法图解
针对此问题,本文就为大家介绍运行cmd命令查看电脑端口的方法,有兴趣的朋友们可以了解下对于电脑爱好者来说,电脑端口也是必须了解的一项知识,通过限制或开放计算机端口,可以更好的提升
计算机安全
。
ching_zhi
·
2020-07-11 03:07
计算机知识
Linux沙箱技术介绍
Linux沙箱技术介绍在
计算机安全
领域,沙箱(Sandbox)是一种程序的隔离运行机制,其目的是限制不可信进程的权限。沙箱技术经常被用于执行未经测试的或不可信的客户程序。
快乐的霖霖
·
2020-07-11 03:06
安全技术研究
Windows Server 2008 中的服务器安全策略管理
备注本概述未包含保护网络和
计算机安全
的其他技术和工具,例如网络访问保护(NAP)、Active
cd520yy
·
2020-07-11 03:26
Windows操作系统
书籍推荐——Python绝技:运用Python成为顶级黑客
如果您是从事信息安全、
计算机安全
管理、计算机犯罪调
mario_lover
·
2020-07-10 17:24
Python电子书
TLS 1.3科普——新特性与协议实现
上海交通大学密码与
计算机安全
实验室(LoCCS)软件安全小组(GoSSIP)版权所有,转载请与作者取得联系!
YongApple
·
2020-07-10 16:30
非对称/对称加解密
[转载]匿名性是更好还是更坏--Matt Bishop
斌头注:此文源自MattBishop的教材《
计算机安全
学》(2005年,电子工业出版社)的第14章。匿名性是更好还是更坏匿名性为人们提供一种免于将其身份与特定数据进行关联的保护。这是人们所期望的吗?
Bintou老师
·
2020-07-10 00:12
计算机安全
专有名词
计算机安全
专有名词特性(property):在Bell-Lapadula安全模型中使用的安全原则,它规定主体无权向安全级别比它底的客体写访问控制表(AccessControlList,ACL):与客体(
kexinxin1
·
2020-07-09 18:40
密码学实践-读书笔记一二三
同样在
计算机安全
中,我们首要的设计目标时常是严格的效率需求,第一优先考虑的始终是速度,即使在速度并不重要的地方下也是如此,这样就削减了安全方面的花费。没有构建安全系统的技巧。
JeffreyNUPT
·
2020-07-09 18:33
密码学实践读书笔记
内网
计算机安全
技术十大策略详解
几乎所有企业对于网络安全的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企业网络的核心内网还是非常脆弱的。企业也对内部网络实施了相应保护措施,如:安装动辄数万甚至数十万的网络防火墙、入
itanders
·
2020-07-09 17:05
Network
Technology
System
Server
技术面试问题汇总第004篇:猎豹移动反病毒工程师part4
它们自身的概念并不难理解,只是由之引申而来的问题,在
计算机安全
领域则是比较高级的技术,也是需要掌握的。尽管面试的时候,往往是理论性比较强,但是实际上最重要的还是动手能力。
ioio_jy
·
2020-07-09 17:54
技术面试
安全工程师面经
计算机三级 信息安全技术题库——填空题1
1.计算机系统安全评估的第一个正式标准是TCSEC标准(可信计算机评估标准)2.信息安全的发展大致经历了三个主要阶段,通信保密阶段,
计算机安全
阶段和信息安全保障阶段3.由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理
Tututuo
·
2020-07-09 12:45
计算机三级
信息安全技术
内网
计算机安全
技术十大策略详解
几乎所有企业对于网络安全的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的***和***却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企业网络的核心内网还是非常脆弱的。企业也对内部网络实施了相应保护措施,如:安装动辄数万甚至数十万的网络防火墙
weixin_34356138
·
2020-07-09 09:00
【翻译】2020年云安全综合指南(风险,最佳实践,认证)
它是
计算机安全
性(更广泛地说是信息安全性)的子域。这是您和您的云服务提供商之间的共同责任。您实施云安全策略来保护您的数据,遵守法规遵从性并保
吉甫作诵
·
2020-07-09 08:54
运维监控
利用Arduino快速制作Teensy BadUSB
“BadUSB”是
计算机安全
领域的热门话题之一,该漏洞由KarstenNohl和JakobLell共同发现,并在2014年的BlackHat安全大会上公布。虽然已隔一两年,但还是有人在研究它
weixin_34409357
·
2020-07-08 18:38
计算机安全
与可靠性实验之加密与解密
文章作者:冰血封情[E.S.T]信息来源:邪恶八进制安全小组([url]www.eviloctal.com[/url])其实这个查不多是学校的网络安全实验的实验报告本次实验其实主要是要研究一下简单的密码加密解密算法首先根据老师的要求我写了一个异或加密解密的程序程序主要实现用异或的方式对明文文本进行加密和密文文本的解密是对称的算法程序如下:#include#includeintmain(intarg
weixin_34254823
·
2020-07-08 17:11
MD5 Message Digest Algorithm MD5(中文名为消息摘要算法第五版)
MD5编辑MessageDigestAlgorithmMD5(中文名为消息摘要算法第五版)为
计算机安全
领域广泛使用的一种散列函数,用以提供消息的完整性保护。
weixin_34162629
·
2020-07-08 17:39
利用Arduino快速制作Teensy BadUSB, 攻击计算机
BadUsb介绍BadUSB是
计算机安全
领域的热门话题之一,该漏洞由KarstenNohl和JakobLell共同发现,并在2014年的BlackHat安全大会上公布。
weixin_33929309
·
2020-07-08 16:15
spring boot实战之XSS过滤
XSS攻击全称跨站脚本攻击,是为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的
计算机安全
漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中
思与学
·
2020-07-08 11:21
spring-boot
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他