HTTPS介绍超文本传输安全协议(Hypertext Transfer Protocol Secure,缩写:HTTPS,常称为HTTP over TLS,HTTP over SSL或HTTP Secure)是一种网络安全传输协议。 在计算机网络上,HTTPS经由超文本传输协议进行通信,但利用SSL/TLS来加密数据包。HTTPS开发的主要目的,是提供对网络服务器的身份认证,保护交换数据的隐私与完
转载 2024-03-10 11:26:02
18阅读
web服务器是企业中最常受到攻击的对象,关于web服务器的在公司网路的设计与部署是个很值得探讨的话题,我们这这就好好说下。先看图   这个是简单的2层web设计,我们先从攻击的角度看主web服务器和应用数据服务器在同一个网段,这意味这攻击者必须首先攻下防火墙或者web服务器,才能与应用数据进行直接通信,也就是说攻击者只要控制了web服务器不费力气就可以控制应用数据服务器(在同一个
推荐 原创 2011-02-28 12:12:42
3395阅读
11点赞
14评论
1.几个概念 (1)数字签名Digital Signature 数字签名的目的:是确保一份数字信息在传输过程中没有被篡改,并且能够确认信息的发送者。 操作方法: 发送方对数据生成一个唯一的哈希摘要,然后用自己的私钥加密这个摘要,这个加密后的密文就是数字签名 发送方将原始数据(明文)和数字签名一同发给接收方 接收方用发送方的公钥解密数字签名得到摘要A,然后再对收到的数据计算摘要B,对比摘要A和摘要
原创 1月前
65阅读
安全套接字层 (Secure Socket Layer, SSL) 是用来实现互联网安全通信的最普遍的标准。Web 应用程序使用 HTTPS(基于 SSL 的 HTTP),HTTPS 使用数字证书来确保在服务器和客户端之间进行安全、加密的通信。在 SSL 连接中,客户机和服务器在发送数据之前都要对数据进行加密,然后由接受方对其进行解密。
原创 精选 2016-01-14 09:20:07
736阅读
1点赞
1评论
5、HTTPS我们知道,明文传输和不安全是HTTP的其中一个特点,但是随着越来越多机密的业务交易转移到线上,如银行转账、证券交易、在线支付、电商等,我们对传输的安全性有了更高的要求,为此,出现了HTTP的扩展:HTTPS,Hypertext Transfer Protocol Secure,超文本传输安全协议。HTTPS默认端口号为433,基于HTTP扩展了安全传输的特性,其他特性完全沿用HTTP
转载 2021-02-26 10:26:04
121阅读
2评论
本文为《三万长文50+趣图带你领悟web编程的内功心法》第五个章节。 5、HTTPS 我们知道,明文传输和不安全是HTTP的其中一个特点,但是随着越来越多机密的业务交易转移到线上,如银行转账、证券交易、在线支付、电商等,我们对传输的安全性有了更高的要求,为此,出现了HTTP的扩展:HTTPS,Hyp ...
转载 2021-02-26 07:52:00
356阅读
2评论
源码分享 https://docs.qq.com/sheet/DUHNQdlRUVUp5Vll2?tab=BB08J2在进行网页爬取和数据收集时,我们经常会与HTTP(超文本传输协议)和HTTPS安全的超文本传输协议)打交道。这两种协议都用于互联网上的数据传输,但它们在安全性方面有所不同。在这篇技术博客中,我们将讨论HTTP和HTTPS的区别,并展示如何在Python中使用这两种协议。HTTPH
原创 2024-02-11 08:17:00
66阅读
一、网络安全引言 信息安全的四个属性(信息安全的基本目标 ) 保密性:信息不会被泄露给非授权用户 完整性:保证数据的一致性 可用性:合法用户不会被拒绝服务 合法使用:不会被非授权用户或以非授权的方式使用 二、网络安全威胁与防护措施 1、安全威胁的 四种基本安全威胁 信息泄露:信息被泄露给某个非授
转载 2021-01-30 09:56:00
3751阅读
2点赞
1.1 计算机安全的概念1.1.1 计算机安全最核心的三个关键目标(CIA):保密性(Confidentiality)--①数据保密性(确保隐私或秘密不向非授权者泄密或使用); ②隐私性(确保个人能够控制或确定其自身相关的信息)。完整性(Integrity)--①数据完整性(确保信息只能以特定和授权的方式进行改变); ②系统完整性(确保系统以正常方式来执行预定的功能,避免非授权操纵。)可用性(Av
网络安全是指用于防止网络或减轻其影响的任何技术、措施或做法。网络安全旨在保护个人和组织的系统、应用程序、计算设备、敏感数
原创 2024-05-23 00:53:02
270阅读
什么是IDS?IDS是英文"Intrusion Detection Systems"的缩写,中文意思是"入侵检测系统"。大家还记得「网络安全安全设备篇(1)——防火墙吗?做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。在本质上,入侵检测系统是一个典型的"窥探设备"。它不跨接多个物
目录Exp7 网络欺诈防范一、实验内容二、基础知识三、简单应用SET工具建立冒名网站Ⅰ.配置Apache1.查看Apache的端口2.排查端口是否被占用3.开启Apache服务Ⅱ.配置冒名网站1.打开SET工具2.配置选择3.关键参数4.开始访问三、ettercap DNS spoofⅠ.配置kali网卡Ⅱ.对DNS缓存表进行修改Ⅲ.配置欺骗DNS1.开启ettercap2.监听网卡13.扫描子
网络安全基本概念1.网络安全定义安全在字典中的定义是为了防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施。网络安全就是为了防范计算机网络硬件、软件、数据被偶然或蓄意破坏、篡改、窃听、假冒、泄露、非法访问以及保护网络系统持续有效工作的措施总和。网络安全保护范围:密码安全、计算机系统安全网络安全、信息安全。2.网络安全目标可靠性(reliability)是所有信息系统正常运行的基本前提,通常指信息
目录RIP (路由信息协议)算法开销版本开销值的计算方式RIPV1和RIPV2的区别RIP的数据包Request(请求)包Reponse(应答)包RIP的特征周期更新RIP的计时器1,周期更新计时器2,失效计时器3,垃圾回收计时器RIP的核心思想(算法)---Bellman-Ford算法Bellman-Ford算法RIP的环路问题 ---- 异步周期更新导致1,15跳的开销限制(开销值不断叠加,自
转载 2024-05-24 09:23:19
227阅读
本文首发于“合天网安实验室”首先从PEID的算法分析插件来介绍,要知道不管是在CTF竞赛的REVERSE题目中,还是在实际的商业产品中,很多程序都喜欢使用成熟的标准算法来作为注册算法的一个部分,如MD5、Blowfish等。这些算法本身往往就十分复杂和难以你理解,如果从反汇编指令来阅读这些算法则更是难上 加难。对于标准算法,实际上我们并不需要知道这些算法的详细计算过程,我们只需要知道是哪一个算法即
转载 2024-06-28 15:23:25
269阅读
报告显示,2015年互联网应急中心发现网络安全事件超过12万起,同比增长125.9%。消息一出震惊国人。网络安全事件频发,全站HTTPS势在必行正如习主席所讲:“互联网给人们的生产生活带来巨大变化,对很多领域的创新发展起到很强的带动作用”但是,因为网络具有开放性、隐蔽性、跨地域性等特性,存在的很多安全问题亟待解决。值得注意的是,很多人认为所有的网络安全事件都是针对大平台、大企业的,作为个人“目标小
转载 精选 2016-07-07 10:11:56
510阅读
http://edu.51cto.com/course/course_id-2199.html课程目标从“安全”的角度出发,介绍Red Hat Enterprise Linux服务器系统常见的安全优化措施、SELinux原理和应用,端口和漏洞扫描、Iptables防火墙等网络安全应用知识。适用人群Linux运维工程师、网络管理员 课程简介【Linux网络安全应用视频课程】课程目标:本课程从“安全
原创 2017-01-05 22:18:21
3264阅读
1. 网络准入控制(NAC)的需求与挑战思科网络准入控制 (NAC) 是一项由思科发起、多家厂商参加的计划,其宗旨是防止病毒和蠕虫等新兴黑客技术对企业安全造成危害。借助NAC,客户可以只允许合法的、值得信任的端点设备(例如PC、服务器、PDA)接入网络,而不允许其它设备接入。IBNS能够在用户访问网络访问之前确保用户的身份是信任关系。但是,识别用户的身份仅仅是问题的一部分。尽管依照总体安全策略,用
HW攻击思路分享    信息收集->获取权限->横向移动        信息收集:        组织架构、IT资产、代码泄露、历史漏洞、文档信息泄露、邮箱信息泄露、供应商信息      
转载 2024-05-19 20:57:47
63阅读
前阵子在准备AWD比赛,找了一些资料,基本都是网上的,做了简单的集合。可以做个 总结。AWD基本资料 登录服务器: 攻击流程:信息搜集、网站目录扫描、攻击服务端口、攻击WEB服务、权限提升、权限维持 防御流程:网站备份、数据库备份、信息搜集、安全加固(更改口令,备份检查,后门查杀、关闭进程、关闭端口、漏洞修复、文件监控、部署WAF、流量监控)  信
转载 2024-05-27 16:27:46
241阅读
  • 1
  • 2
  • 3
  • 4
  • 5