自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(150)
  • 收藏
  • 关注

转载 SSL/TLS高强度加密

由于SSL、HTTP、Apache三者共同对请求进行处理,这使得在支持SSL的web服务器上实现特殊的安全制约变得不那么简单。本节介绍了普通情况下的解决方案,作为找出最终方案的第一步。采用这些方案以前,先要尽量地去理解,不了解其限制和相关性就贸然使用是最糟糕的了。加密方案和强制性高等级安全仅使用SSLv2的服务器仅接受高强度加密请求的服务器以服务器为网关的加密更强的

2011-12-31 13:27:05 2157 1

原创 账号密码泄密查询

目前可支持人人网、CSDN、天涯社区、猫扑社区、多玩游戏/YY语音、嘟嘟牛、7K7K游戏网、178游戏网、17173游戏网等泄露用户查询!        此系统可支持用户名和邮箱查询!声明:1、以下信息均来自互联网,非主动采集,我们不对数据的真实性和有效性负责。2、如您的帐户安全评估为高度危险,请速修改相关帐户密码。3、这里会隐藏掉用户的密码和邮箱地址。4、若此系统有任何冒

2011-12-30 09:43:14 4828

转载 LVS负载均衡

LVS负载均衡 LVS应用架构这里在分析 服务器实现 虚拟网络服务的相关技术上,详细描述了LVS集群中实现的三种IP负载均衡技术  集群 VS/NATVS/TUNVS/DR的工作原理,以及它们的优缺点。 ·         1 简述·         2 实现虚拟服务的相关方法·         3 通过NAT实现虚拟服务器(VS/N

2011-11-25 10:05:28 581

转载 如何应对内网安全的那些新挑战——威胁不断,防御不止

这是最好的时代,这是最坏的时代;这是最便捷的时代,这是最危险的时代;这是充满机遇的时代,这也是危机四伏的时代。各种信息化技术风起云涌,今天的IT领域乃至各行各业唯一不变的便是变。虚拟化,云计算,移动设备等纷纷涌现,为企业的信息化操作带来新的变革,然而潜伏其中的安全威胁我们却忽视不得。机遇总是与危险并存,是“鸡蛋”还是“炸弹”,重点在于我们如何应对。 在此前的博文里我曾与大家

2011-11-25 10:04:18 696

转载 网路安全:加密技术

互联网其实是一个不安全的网络,网络安全在电子商务,企业尤其重要。网络不安全涉及,网络中间人攻击。我们的ftp,nfs,http,telnet等互联网上诸多重要协议都是通过明文发送的,通过在熟路传输路径上嗅探,很容易就将数据捕获。数据注入,会话劫持,都会出现。所以我们需要一种认证安全,数据加密。 对于密码数据的嗅探,数据的操纵篡改,认证的篡改,经常发生在对于这些不安全的协议ftp,p

2011-11-25 10:02:47 426

转载 漏洞扫描系统

漏洞扫描系统--------------------------------------木桶原理--------------------------------------CGI脚本漏洞POP3漏洞/SMTP漏洞/IMAP漏洞FTP漏洞/HTTP漏洞SSH漏洞后门漏洞RPC漏洞DNS漏洞------------

2011-11-18 09:37:41 803

转载 Apache的Order Allow,Deny 详解

Allow和Deny可以用于apache的conf文件或者.htaccess文件中(配合Directory, Location, Files等),用来控制目录和文件的访问授权。所以,最常用的是:Order Deny,AllowAllow from All注意“Deny,Allow”中间只有一个逗号,也只能有一个逗号,有空格都会出错;单词的大小写不限。上面设定的含义是

2011-11-18 09:36:22 317

转载 信息防泄如城防,多重把守方可保安全

被誉为台湾“品牌教父”的Acer创始人施振荣先生,于1992年“再造宏碁”时提出了“微笑曲线”的理论,理论的核心内容即是:在产业链中,附加值更多体现在两端,研发和营销,处于中间环节的制造附加值最低。因此产业未来应朝微笑曲线的两端发展,也就是在左边加强研发创造智慧财产权,在右边加强客户导向的营销与服务。 微笑曲线示意图 微笑曲线理论不仅作为宏碁的策略方向,更成

2011-11-18 09:34:40 596

转载 Mac Mini install ssl certificate

In order to use mail servers securely, you need to encrypt all client/server communication (in particular, account passwords) via SSL. To use SSL for mail, you need SSL certificates for both your IMAP

2011-10-28 10:50:39 723

转载 代码签名证书FAQ

代码签名证书产品:1. 驱动代码如何做数字签名?驱动代码签名分为内核驱动和硬件驱动。如果希望Windows直接允许安装驱动程序而没有任何警告,并且Vista / Windows7下可以通过联网自动更新最新的硬件驱动软件,则一定要申请微软徽标认证,使用 WHQL 签名。而申请微软徽标认证,首先则需要购买 VeriSign 支持微软徽标认证的代码签名证书;如果您希望签名

2011-10-26 15:32:33 1070

转载 ActiveX控件安全初始化之一:实现ISafeObject接口

ActiveX控件打包成cab后,在脚本中调用中时,要保证控件的安全性才能在你的网页上安全运行,有两种方法来实现这一保证:实现一个名称为IObjectSafe的接口到你的控件。如果IE发现你的控件支持IObjectSafety,它调用 IObjectSafety::SetInterfaceSafetyOptions 方法然后才载入你的控件。另外一种方法需要修改注册表,我将会在另外一篇文章中详细介绍

2011-10-26 15:00:21 501

转载 网络安全与信息安全

主要内容:1、密码学、鉴别          2、访问控制、计算机病毒          3、网络安全技术          4、安全服务与安全机制          5、信息系统安全体系结构框架          6、信息系统安全评估准则 一、密码学1、密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。2、对称密钥

2011-10-20 17:05:05 1052

转载 Internet Explorer 9 SmartScreen Filter

Microsoft included SmartScreen Filter in Internet Explorer from version 8. It is a feature that helps in detecting malicious Websites and programs, so that the users can avoid socially engineered malw

2011-10-20 17:01:16 925

转载 谷歌下周起默认使用SSL加密搜索页面

北京时间10月19日下午消息,谷歌周二表示,该公司将从下周起默认对登录谷歌账号的用户部署SSL(安全套接层)加密协议。谷歌早在一年前就对Gmail进行了默认加密并且推出了加密搜索服务。本次则会进一步拓展这一措施。谷歌产品经理伊芙琳·考(Evelyn Kao)周二表示:“随着搜索的个性化体验逐渐提升,我们意识到保护个人搜索结果的重要性与日俱增。”他还补充道,对于使用Wi-Fi网络或是在网吧上

2011-10-20 17:00:24 303

转载 GeoTrust 数字证书产品简介

GeoTrust 从2001年成立到2006年占领全球市场25%的市场分额, 于2006年5月 / 2006年9月 VeriSign 以 1.25亿美元收购 GeoTrust,GeoTrust 成为了 VeriSign 的全资子公司。GeoTrust 数字证书产品只有SS

2011-10-14 09:38:16 415

转载 VeriSign 数字证书产品

VeriSign(纳斯达克上市代码: VRSN)是一个提供智能信息基础设施服务的上市公司。而数字证书业务是其起家的核心业务,其 SSL 证书被全球 500 强中有 93% 的企业选用、全球前 40 大银行都选用、全球 50 大电子商务网站中有47个网站使用,共有超过 50 万个网

2011-10-14 09:37:39 505

转载 RFID在身份证中的应用

居民身份证作为国家法定证件和公民身份号码的法定载体,已在社会管理和社会生活中得到广泛的应用。我国从1985 年实行居民身份证制度以来,已累计制发居民身份证有13 亿个,实有执证人口近9亿。面对这么多的人口,如何合理有效地管理好身份证,并充分发挥其作用,一直是长期面临的问题。特别是

2011-10-14 09:36:26 6358

转载 云安全5大关注点

云安全需要关注的几个领域:物理安全、网络安全、数据安全、身份和访问管理以及应用程序安全。下面对这几个方面做简要描述。物理安全对技术的应用可以使系统自动的获取访问所需的授权和认证,安全技术的进步带来的变化可以使其成为保障物理安全的一种方法。从使用传统的企业应用程序、根据业务

2011-09-22 10:36:17 410

转载 企业网络信息安全管理

讲述信息安全 信息安全实际上是一个架构,其中包括一套完整的作业流程及运作机制。ISO27001(原BS7799标准)正是这样一套信息安全领域的国际标准。它已经成为世界上应用最广泛的、典型的信息安全管理标准。ISO27001的信息安全架构共包括11个控制域、39个控制措施、133个

2011-09-22 10:35:15 855

转载 防火墙与IPv6

cisco iossolarisaccesspix防火墙网络管理员 这份文件由IPv6的观点描述了为何防火墙的概念依然适用于IPv6以及有什幺可以做来让防火墙更适合IPv6所带来的挑战。对防火墙设备可能面临的挑战在这篇文章之中被描述且提出了一些解决方法。1 防

2011-09-22 10:33:00 6368 1

转载 INSA:美国须发展网络空间情报系统

据美联社2011年9月12日报道,美国的一个智库——INSA(Intelligence and National Security Alliance,情报与国家安全联盟)——宣布将发表一份旨在建议美国政府建立一套网络空间(cyber)情报系统,重点加强政府机构与私营单位之间的情报

2011-09-15 11:16:33 747

转载 借助Sniffer分析网络流量

各位做维护的同事经常会听到用户对网速太慢的抱怨,但是网速慢的原因有很多,比如软件设置不当,网络设备故障,物理链路问题,感染病毒等,而单单从用户的故障描述里面很难有进一步的发现,所以也许大家一时也不知道从何下手。     Sniffer是一个非常好的流量分析工具,利用它我们可以

2011-09-15 11:05:14 2017

转载 疯狂的黑帽SEO----随着暗链流失的搜索引擎排名

提到暗链,大家就会想到“暗恋”!,但这里我们所要说的不是“暗恋”而是“暗链”。暗链又称“黑链”。黑客在页面上植入暗链的攻行行为被称为“暗链攻击”。暗链通常是指黑客在入侵网站获取网站控制权限后,在网页中植入链接信息等代码。暗链的实现原理很简单,均是通过CSS样式完成,按实现方式

2011-09-15 11:04:10 1053

转载 ssh 安全的shell

SSH(c/s): secure ssh 安全的ssh 端口号221,rpm -qa |grep ssh ----查看所有安装的软件包中包含ssh openssh-askpass-4.3p2-29.el5 ----身份验证机制 openssh-server-4.3p2-29.el

2011-09-09 11:03:49 285

转载 谷歌 SSL 数字证书遭黑客伪造,网络信任再度陷入危机

7 月 19 日,位于荷兰的数字证书颁发机构 DigiNotar,为网络犯罪分子颁发了证书,这使得黑客可以向许多域发送欺诈公钥证书请求,包括搜索引擎巨头谷歌所拥有的网站,让黑客获得了使用流氓 SSL 证书劫持 Gmail 帐户,以及使用 SSL 和EVSSL 数字证书欺诈安全

2011-09-08 14:55:10 1444

转载 HttpWatch工具简介及使用技巧

一 概述:HttpWatch强大的网页数据分析工具.集成在Internet Explorer工具栏.包括网页摘要.Cookies管理.缓存管理.消息头发送/接受.字符查询.POST 数据和目录管理功能.报告输出 HttpWatch 是一款能够收集并显示页页深层信息的软件。它不

2011-09-06 13:58:31 440

转载 安全知识:公司防火墙应做的10件事

公司防火墙应做的10件事2011-08-16 11:13:02.0      来源:赛迪网        关键词:  安全知识     公司     防火墙  传统的防火墙重在抵御简单的威胁和入侵攻击。企业级防火墙增加了统一威胁管理(UTM)服

2011-09-02 11:35:11 340

转载 制作临时证书为ActiveX控件签名

制作临时证书为ActiveX控件签名       目前IE对ActiveX控件的限制已经相当严格,如果没有使用合法证书为自己的控件签名,那么无论你的控件功能多么强大,也将毫无用武之地。      签名证书是需要购买的,而且价格不菲,但我们在开发过程中很可能需要

2011-09-02 11:33:20 491

转载 使用X.509数字证书加密解密实务(一)-- 证书的获得和管理

使用X.509数字证书加密解密实务(一)-- 证书的获得和管理一、      获得证书...21、       从CA获得...22、       从windows2003证书服务中获得...23、       使用makece

2011-09-02 11:31:52 438

转载 邮件服务的SSL加密

配置邮件pops加密过程:      1、创建CA      cd /etc/pki/CA      openssl genrsa 2048 > pravite/cakey.pem      openssl req -new -x509 -key pravite/

2011-08-26 09:51:26 446

转载 Comodo RA 帐号被入侵颁发了欺骗性 SSL 证书

一,公钥私钥   1,公钥和私钥成对出现   2,公开的密钥叫公钥,只有自己知道的叫私钥   3,用公钥加密的数据只有对应的私钥可以解密   4,用私钥加密的数据只有对应的公钥可以解密   5,如果可以用公钥解密,则必然是对应的私钥加的密   6,如果可以

2011-08-19 09:14:59 520

转载 谈Android系统及程序授权机制

在前文中我们介绍了“Android安全框架”。Android开发包工具将代码和资源数据文件编译成以.apk后缀的安装文件。单个.apk文件就是一个应用程序,可被用来安装在Android系统的手机上。但是你了解Android系统及程序授权机制吗?本文将向我们介绍“Android系统

2011-08-19 09:12:41 531

转载 PKI技术原理

对称加密         symmetric cryptographic非对称加密     asymmetric cryptographic密钥交换协议 key agreement/exchange哈希算法          Hash报文认证码      MAC

2011-08-19 09:11:18 777

转载 中国工商银行网上银行B2C在线支付接口说明

一、B2C流程说明:1、客户在商户网站浏览商品信息,签订订单;2、商户按照工行B2C订单数据规范形成提交数据,并使用工行提供API和商户证书对订单数据签名,形成form表单返回客户浏览器,表单action地址指向工行接收商户B2C订单信息的servlet;3、客户确认

2011-08-12 09:54:11 9072 1

转载 转载]常见证书格式和转换

PKCS全称是 Public-Key Cryptography Standards ,是由 RSA实验室与其它安全系统开发商为促进公钥密码的发展而制订的一系列标准,PKCS 目前共发布过 15 个标准。 常用的有:PKCS#7 Cryptographic Message Sy

2011-08-12 09:53:24 448

转载 Android的根证书颁发机构列表

23set 23 集 Since it was a little hard for me finding it, here you can find the trusted CAs inAndroid 2.2 Froyo .由于这是对我来说有点难以找到

2011-08-10 13:34:39 4522

转载 百度阳光行动再出击 联手著名品牌擒“李鬼”

作为阳光行动的持续深入,百度在加强力度打击不法和违规商业推广的同时,也正加大对正向优质资源的引导和保护力度。据悉,百度正在分批次对企业驰名商标实施更加严格的品牌保护策略,避免网民因误入仿冒网站而上当受骗。首批受到保护的行业包括物流、教育培训和家电以及北京地区三甲医院,涉及知名企业

2011-08-05 10:15:28 3003

转载 利用HTTP-only Cookie缓解XSS之痛

在Web安全领域,跨站脚本攻击时最为常见的一种攻击形式,也是长久以来的一个老大难问题,而本文将向读者介绍的是一种用以缓解这种压力的技术,即HTTP-only cookie。AD: 【51CTO.com 独家特稿】在Web安全领域,跨站脚本攻击时最为

2011-08-01 11:31:25 375

原创 提升SSL安全性的十个技巧

你的SSL服务器上是否存在错误配置或已知漏洞这样的安全隐患呢?根据以下10个技巧,可以帮你避免这些常见的SSL安全威胁。AD: 【51CTO.com 独家译稿】你的SSL服务器上是否存在错误配置或已知漏洞这样的安全隐患呢?根据以下10个

2011-08-01 10:35:08 464

转载 PKI 基础理论-5

The digital signature computed on the certificate fields, added by the CA when creating the certificate. By generating this signature, a CA

2011-07-21 11:22:54 447

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除