信息安全

编写安全代码的崎岖之路

旧时模样 提交于 2020-02-22 16:17:10
编写程序的最初期就引入安全的概念还处于起步阶段,软件业巨头微软公司在这方面做出了贡献,微软公司共享了其内部软件开发生命周期(Software Development Lifecycle)框架免费的模式和工具。Fortify和Cigital结合了目前市场上应用最为成功的九种不同软体安全标准的长处,研究人员还广泛的访问了包括EMC、微软、Adobe等知名软体厂商在内的25家厂商,从中吸取了很多软体安全领域的经验和教训,最终形成了构建安全的成熟模式(Building Security In a Maturity Model,BSIMM),现在金融服务公司开始在BSIMM中分析安全编码策略和方法。   但是在经济衰退预算紧缩的时期,目前还不清楚是否会有企业愿意投资于安全开发计划。Forrester研究公司和Veracode的调查发现,45%的公司表示,程序安全是他们整个安全策略的重要组成部分,但是他们会将该计划推迟到下一个预算周期。大约有18%的企业表示他们的程序安全资金预算将保持不变。   资金只是其中一个问题,调整应用程序卡法同样是企业文化上的大转变,BSIMM和OpenSAMM发起了安全代码编写的新格局,但是将这些概念在企业内广泛部署并不容易。   “这对于安全市场而言是好事,提高了应用程序开发的安全意识,但是企业会部署吗?这就像早期的网络漏洞扫描一样,有太多需要安全专家去部署,

杂项之python利用pycrypto实现RSA

試著忘記壹切 提交于 2020-02-22 05:16:50
杂项之python利用pycrypto实现RSA 本节内容 pycrypto模块简介 RSA的公私钥生成 RSA使用公钥加密数据 RSA使用私钥解密密文 破解博客园登陆 pycrypto模块简介 pycrypto模块是python中用来处理加密解密等信息安全相关的一个很重要模块。 该模块支持的加密方式: 对称加密方式: AES DES ARC4 散列值计算: MD5 SHA HMAC 公钥加密和签名: RSA DSA 基本上常见的关于信息安全类的算法都可以支持,所以,这是一个很强大的模块。 安装方式:pip install pycrypto 如果在windows上的python3.5中安装完成之后导入from Crypto import Random模块失败,需要找到python35安装目录下的Lib\site-packages\Crypto\Random\OSRNG\nt.py文件,将import winrandom修改成from . import winrandom 关于加密方式的了解可以看我这边博客: 加密方式介绍 关于非对称加密算法(RSA)的使用可以看我这篇博客: 数字签名和数字证书 RSA的公私钥生成 from Crypto import Random from Crypto.PublicKey import RSA # 伪随机数生成器 random_generator

恋爱日记 隐私政策

梦想与她 提交于 2020-02-21 22:40:05
本产品尊重并保护所有使用网络服务用户的个人隐私权。为了给您提供更准确、更有个性化的服务,会按照本隐私权政策的规定使用和披露您的个人信息。但将以高度的勤勉、审慎义务对待这些信息。除本隐私权政策另有规定外,在未征得您事先许可的情况下,本产品不会将这些信息对外披露或向第三方提供。本产品会不时更新本隐私权政策。您在同意本产品网络服务使用协议之时,即视为您已经同意本隐私权政策全部内容。本隐私权政策属于本产品网络服务使用协议不可分割的一部分。 1.适用范围 a)在您注册本产品帐号时, 您根据本产品要求提供的个人注册信息(商家应法律法规要求需公示的企业名称及相关工商注册信息除外); b)在您使用本产品网络服务,或访问本产品平台网页时,本产品自动接收并记录的您的浏览器和iphone或者ipad上的信息,包括但不限于您的IP地址、浏览器的类型、使用的语言、访问日期和时间、软硬件特征信息及您需求的网页记录等数据; c) 本产品通过合法途径从商业伙伴处取得的用户个人数据。您了解并同意,以下信息不适用本隐私权政策: d)您在使用本产品平台提供的搜索服务时输入的关键字信息;隐私政策 2.信息使用 a) 本产品不会向任何无关第三方提供、出售、出租、分享或交易您的个人信息,除非事先得到您的许可,或该第三方和本产品(含本产品关联公司)单独或共同为您提供服务,且在该服务结束后

2005年IT就业新亮点

最后都变了- 提交于 2020-02-20 05:54:56
IT就业的热,无论是从各地举办的IT招聘会场场爆满的情况可以看出些端倪,体验到莘莘学子对IT的热情与向往,还是随便翻开各种大大小小媒体的招聘版,IT工程师等职位总是出现在最抢眼的位置,再注上“高薪诚聘”的字眼,让人对“科技新贵”又羡慕又钦佩的心情也足见一斑。    而IT就业的冷,则主要体现在目前IT产业人才供需矛盾相当突出,人才结构呈现“两头小,中间大”的状况。软件人才严重缺乏,尤其是一些高层次、复合型的技术带头人和熟练的软件蓝领人才都相当短缺,满足不了IT产业发展的需要。    从热、冷的背后,一方面可以看出IT就业的大环境是非常乐观的,从全球范围来看,未来相当长一段时间对IT人才的需求仍将呈现不断增长的态势;二是随着IT业普通Sales的竞争越来越激烈,一批专业人才会逐渐向一些冷门的职位去转变,用技术与经验武装自己。总体来说,2005年,IT人才的走向会进一步细分。    就业形势较为乐观 IT产业作为知识密集、技术密集的产业,其迅猛发展的关键是有一大批从事IT技术创新的人才。一定数量、结构和质量的IT人才队伍是IT产业发展的支撑,一个国家的IT人力资源储备、IT人才培养及使用状况决定着该国IT产业发展的水平和潜力。也可以说,IT产业的竞争就是人才的竞争,高水平的IT人才培养和队伍建设是走向IT产业大国和强国的前提条件。美国、印度和爱尔兰的信息产业发展就是最好的例证。   

用户密码到底要怎么加密存储?

℡╲_俬逩灬. 提交于 2020-02-19 12:03:27
作为互联网公司的信息安全从业人员经常要处理撞库扫号事件,产生撞库扫号的根本原因是一些企业发生了信息泄露事件,且这些泄露数据未加密或者加密方式比较弱,导致黑客可以还原出原始的用户密码。 目前已经曝光的信息泄露事件至少上百起,其中包括多家一线互联网公司,泄露总数据超过10亿条。 要完全防止信息泄露是非常困难的事情,除了防止黑客外,还要防止内部人员泄密。但如果采用合适的算法去加密用户密码,即使信息泄露出去,黑客也无法还原出原始的密码(或者还原的代价非常大)。 也就是说我们可以将工作重点从防止泄露转换到防止黑客还原出数据。下面我们将分别介绍用户密码的加密方式以及主要的破解方法。 一、用户密码加密 用户密码保存到数据库时,常见的加密方式有哪些,我们该采用什么方式来保护用户的密码呢?以下几种方式是常见的密码保存方式: 1、直接明文保存 ,比如用户设置的密码是“123456”,直接将“123456”保存在数据库中,这种是最简单的保存方式,也是最不安全的方式。但实际上不少互联网公司,都可能采取的是这种方式。 2、使用对称加密算法来保存 ,比如3DES、AES等算法,使用这种方式加密是可以通过解密来还原出原始密码的,当然前提条件是需要获取到密钥。不过既然大量的用户信息已经泄露了,密钥很可能也会泄露,当然可以将一般数据和密钥分开存储、分开管理,但要完全保护好密钥也是一件非常复杂的事情

jSon和Ajax登录功能,ajax数据交互案例

一世执手 提交于 2020-02-19 00:29:23
ajax实例,检测用户与注册 检测用户名是否被占用: 在用户填写完用户名之后,ajax会异步向服务器发送请求,判断用户名是否存在 首先写好静态页面: index.html <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>index</title> <style> *{ margin:0; padding:0; } body{ background-color: #333; } a{ text-decoration: none; } .box{ width:300px; height:270px; margin:80px auto; background-color: #abcdef; border-radius: 5px; padding:15px 30px; } .box .title{ height:15px; margin-bottom:20px; } .box .title span{ font-size:16px; color:#333; margin-right:15px; } .box .title span.current{ color:red; } .box div{ width:280px; height:30px; margin-bottom:25px; padding

PKI介绍

允我心安 提交于 2020-02-18 07:18:53
一、概述 PKI是“Public Key Infrastructure”的缩写,意为“公钥基础设施”。简单地说,PKI技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。目前,公钥体制广泛地用于CA认证、数字签名和密钥交换等领域。 PKI似乎可以解决绝大多数网络安全问题,并初步形成了一套完整的解决方案,它是基于公开密钥理论和技术建立起来的安全体系,是提供信息安全服务的具有普适性的安全基础设施。该体系在统一的安全认证标准和规范基础上提供在线身份认证,是CA认证、数字证书、数字签名以及相关安全应用组件模块的集合。作为一种技术体系,PKI可以作为支持认证、完整性、机密性和不可否认性的技术基础,从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障。但PKI绝不仅仅涉及到技术层面的问题,还涉及到电子政务、电子商务以及国家信息化的整体发展战略等多层面问题。PKI作为国家信息化的基础设施,是相关技术、应用、组织、规范和法律法规的总和,是一个宏观体系,其本身就体现了强大的国家实力。PKI的核心是要解决信息网络空间中的信任问题

安全入门常用术语

末鹿安然 提交于 2020-02-17 14:19:00
肉鸡 肉鸡也称傀儡机,是指可以被黑客远程控制的机器。通俗来讲就是中了木马或者留了后门,可以被黑客远程操纵的机器。 比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情。 webshell webshell就是以asp、jsp、php或cgi等网页文件形式存在的一种命令执行环境,也可以将其称作为一种网页后门(木马后门)。 中国菜刀 中国菜刀是一个非常好用而又十分强大的webshell。(仅仅听说,我也没用过) 一句话木马 一句话木马主要用来配合菜刀食用 php: <?php @ eval ( $_POST [ 'attack' ] ) ; ?> asp: < % eval request ( "attack" ) % > Customize:自定义类型,功能代码在服务端保存,理论上支持所有动态脚本,只要正确与菜刀进行交互即可。 后门 后门(backdoor)一般指那些绕过安全性控制而获取对程序或系统访问权的方法。在软件开发阶段,程序员通常会在软件内留后门,方便以后修改程序设计中的缺陷。但如果这些后门被其他人知道,他就成为了安全风险,容易被黑客当成安全漏洞进行攻击。 归根结底目的是绕过安全控制,获取目标权限。 弱口令 弱口令(weak password) 例如123456,admin 等这些简单的

在线教学

[亡魂溺海] 提交于 2020-02-16 13:48:04
课程名称 上课时间 课程平台 注意事项 编译原理 星期一,1-2节 星期四,3-4节 MOOC , 福大课程中心 课前QQ群签到 设计模式与软件体系结构 星期一,3-4节 福大课程中心 JavaEE应用开发 星期二,3-4节 星期四,1-2节 雨课堂 会在线推送题目 算法设计与分析 星期二,5-6节 MOOC QQ上线 密码学与信息安全 星期三,1-2节 星期五,3-4节 福大课程中心 , MOOC 1.QQ在线,上课随机抽问 2.及时完成作业 人机交互技术 星期三,3-4节 MOOC 1.完成线上考试 2.分组(开学后) 软件项目管理 星期三,9-11节 MOOC 1.完成线上考试 2.分组(开学后) 软件工程 星期五,5-6节 雨课堂,QQ直播 注:所有课程作业需完成 附:课程表 来源: https://www.cnblogs.com/lxbxyz/p/12316487.html