• 为什么HTTPS比HTTP更安全?

    由于HTTP本身不具备加密的功能,所以也无法做到对通信整体(使用HTTP协议通信的请求和响应的内容)进行加密。即,HTTP报文使用明文(指经过加密的报文)方式发送。HTTP明文协议的缺陷是导致数据泄露、数据篡改、...
    文章 2019-04-26 1564浏览量
  • 保护内网安全之提高Windows AD安全性(二)

    但是,如果Kerberos协议由于某种原因协商,Active Directory将使用LM,NTLM或NTLMv2。LAN Manager身份验证包括LM,NTLM和NTLM版本2(NTLMv2)变体,并且是用于在执行以下操作时对所有的Windows客户端进行身份验证...
    文章 2017-09-25 2537浏览量
  • HTTP,HTTPS和HSTS详解

    客户端在请求的开始告诉服务器它采用的协议版本号,而后者则在响应中采用相同或者更早的协议版本。HTTP/0.9 已过时。只接受GET一种请求方法,没有在通讯中指定版本号,且不支持请求头。由于该版本不支持POST方法,...
    文章 2017-09-23 1604浏览量
  • HTTP协议小结

    HTTPS = HTTP+加密+认证+完整性保护 HTTPS 并非新的协议而是HTTP通信接口部分用SSL(Secure Socket Layer)和TLS(Transport Layer Security)协议替代而已,通常HTTP直接和TCP通信,使用SSL时则演变为先和SSL通信,再由...
    文章 2016-05-19 1683浏览量
  • 工业控制系统ICS安全团队应审视的三大问题

    保护工业控制系统(ICS)网络安全是一项极具挑战性的任务,主要是因为ICS网络缺乏IT基础设施中的威胁监控、检测以及响应能力。为了将ICS安全落实到实际情况中,每个组织机构在保护ICS网络安全时,需考虑以下三个首要...
    文章 2017-08-01 942浏览量
  • 工业控制系统ICS安全团队应审视的三大问题

    保护工业控制系统(ICS)网络安全是一项极具挑战性的任务,主要是因为ICS网络缺乏IT基础设施中的威胁监控、检测以及响应能力。为了将ICS安全落实到实际情况中,每个组织机构在保护ICS网络安全时,需考虑以下三个首要...
    文章 2017-07-03 870浏览量
  • SSL证书产品简介——SSL证书作用、类型,证书选择与...

    强制128/256位加密:涉及资金交易、机密信息传输等对安全性能要求高的网站,请选择支持强制128/256位加密的SSL证书,规避部分用户升级浏览器导致加密位数较低而产生的安全风险。沃通超安EV SSL证书和超真OV SSL...
    文章 2018-10-11 3541浏览量
  • 《TCP IP 详解卷1:协议》阅读笔记-第十八章

    传统的基础加密主要用于保护信息的机密性,但其他属性如完整性和可认证性也能够借助加密以及相关的数学技术达到。下面的图说明了两个重要的加密算法:对称密钥和公开(非对称)密钥是如何工作的。在对称密码系统中,...
    文章 2019-01-14 1888浏览量
  • Hyperledger Fabric Transaction Flow——事务处理...

    背书peers验证内容:(1)事务的协议是完整的,(2)在过去尚未被提交过(再现攻击保护),(3)签名是有效的(使用MSP),(4)提交者(客户端,在这个例子中)是正确授权执行该操作在channel中(也就是说,每个背书peers都...
    文章 2018-01-30 914浏览量
  • 《DNS攻击防范科普系列4》-遭遇DNS缓存投毒该怎么办?

    作为整个互联网的骨干和基石协议,DNS目前最常用的实施方式,是未加密的明文传输的方式。DNSSEC是一种较好的对DNS进行身份验证的方法,DNS服务器对DNS解析器的应答,采用DNSSEC的签名方式。然后DNS解析器使用签名来...
    文章 2019-09-17 8527浏览量
  • ASP.NET Core Web API 与 SSL

    HTTPS (也叫做 HTTP over TLS,HTTP over SSL,and HTTP Secure),它的传输协议使用TLS(SSL)加密。下面都是官方文档的内容。官方建议ASP.NET Core应用使用HTTPS重定向中间件来把所有的HTTP请求都重定向到HTTPS上。而...
    文章 2018-06-20 1522浏览量
  • TLS协议

    这个协议由单个消息组成,这个消息会被在当前(并非挂起)连接状态下被加密和压缩。这个消息由一个值为1的单个字节构成。ChangeCipherSpec消息可以被client和server发送,以通告接收方随后的记录消息将会由新协商的...
    文章 2017-11-06 1566浏览量
  • 越快越好 Linux用户需要赶紧补上glibc漏洞

    攻击者可盗取口令、监视用户,甚至控制计算机。更甚者,任何与网络相连的软件,如果...因此,安全运维人员可以限制所有TCP协议的DNS响应包大小在1024字节之内,并丢弃超过512字节的UDP协议DNS包。本文转自d1net(转载)
    文章 2017-07-03 1188浏览量
  • ECS7天实践训练营——钉钉案例分析

    企业密钥:企业数据使用加解密技术方案,对敏感数据的保护贯穿整个数据安全生命周期,基于SSL/TLS协议加密形式传输数据,以确保端到端的网络传输安全。加密算法:第三方加密算法不仅支持行业标准的加密算法,还...
    文章 2020-09-28 153浏览量
  • 平板电脑和云计算时代的数据保护策略

    特别是受过良好培训的雇员将机密数据的未加密副本存放在暴露的服务器和笔记本电脑上,造成数据泄露,即将敏感信息放在了不可信任的位置,充其量用简单的口令来保护这些信息。消亡的边界 随着企业日益遭受全球性的...
    文章 2017-09-28 1250浏览量
  • 系统管理员如何快速高效的部署SSL和TLS?

    即使你加密了整个网站,仍然可能会从第三方网站中检索出未加密的一些资源。4.3了解并信任第三方 多数网站都是通过从另一台服务器下载的JavaScript代码来激活的第三方服务比如Google Analytics。包含第三方代码的网站...
    文章 2017-09-18 3090浏览量
  • HTTPS 原理浅析及其在 Android 中的使用

      其实这些问题不仅在HTTP上出现,其他未加密协议中也会存在这类问题。(1)通信使用明文可能会被窃听   按TCP/IP协议族的工作机制,互联网上的任何角落都存在通信内容被窃听的风险。而HTTP协议本身不具备加密的...
    文章 2017-08-02 1661浏览量
  • 网站与APP抓包分析1 基础原理与工具使用

    TCP数据包中包括序号和确认机制,所以按照顺序收到的包可以被排序,而损坏或者丢失的包将会被重传,因此TCP协议具有高度的可靠性。当IP数据包中有已经封好的TCP数据包,那么IP将把它们向‘上’传送到TCP层。TCP将...
    文章 2020-02-18 2779浏览量
  • 网站与APP抓包分析1 基础原理与工具使用

    TCP数据包中包括序号和确认机制,所以按照顺序收到的包可以被排序,而损坏或者丢失的包将会被重传,因此TCP协议具有高度的可靠性。当IP数据包中有已经封好的TCP数据包,那么IP将把它们向‘上’传送到TCP层。TCP将...
    文章 2020-02-17 821浏览量
  • 越快越好 Linux用户需要赶紧补上glibc漏洞

    因此,安全运维人员可以限制所有TCP协议的DNS响应包大小在1024字节之内,并丢弃超过512字节的UDP协议DNS包。原文发布时间为:二月 17,2016本文作者:Recco本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全...
    文章 2017-09-04 937浏览量
  • 百度浏览器的隐私安全问题分析

    服务器以一种未加密,但是被zlib压缩的自定义二进制格式进行响应。如果有可用的更新,服务器会在响应中包含对更新的描述以及一个APK的URL。百度浏览器会显示这个描述,并询问用户是否需要进行升级。如果用户确认升级...
    文章 2017-07-07 1031浏览量
  • 如何设计一个web容器

    访问日志一般会记录客户端的访问相关信息,包括客户端ip、请求时间、请求协议、请求方法、请求字节数、响应码、会话id、处理时间等等。访问日志可以统计访问用户的数量、访问时间分布等规律及个人爱好等等,这些数据...
    文章 2016-02-14 886浏览量
  • 如何设计一个可用的web容器

    访问日志一般会记录客户端的访问相关信息,包括客户端ip、请求时间、请求协议、请求方法、请求字节数、响应码、会话id、处理时间等等。访问日志可以统计访问用户的数量、访问时间分布等规律及个人爱好等等,这些数据...
    文章 2015-09-15 863浏览量
  • 剖析 GSM 加密机制以及位置更新的过程

    GSM使用加密密钥来保护用户数据和空中接口的信号。一旦用户认证,通过A8加密密钥生成算法发送RAND(从网络传送)和KI(来自SIM卡),以产生加密密钥(KC)。A8算法存储在SIM卡上。然后使用A8算法创建的KC与A5加密...
    文章 2017-09-15 1752浏览量
  • 软件加密技术和注册机制原理攻略(转)

    Key File一般是一个小文件,可以是纯文本文件,也可以是包含不可显示字符的二进制文件,其内容是一些加密过或未加密的数据,其中可能有用户名、注册码等信息。文件格式则由软件作者自己定义。试用版软件没有注册文件...
    文章 2017-09-11 1001浏览量
  • 安全与性能可以兼得:优化SSL/TLS保障网站安全

    通过利用最新的TLS性能特性以及SPDY或http/2技术,现代SSL网站往往比未加密网站更快。支持OCSP 封装 CA和TLS并非总是可靠。有时,CA颁发了一个非预期的证书,有时公司用一种使证书无效的方式改变了安全策略,有时...
    文章 2017-07-03 1565浏览量
  • 区块链和加密货币相关的安全问题,勒索和数据武器化等...

    按照NIST提出的安全模型,业界一般把安全分为识别、保护、检测、响应、追溯这五个环节。每个环节都充斥着不小的创新机会。在未来,我认为 企业安全的突破点是大数据,态势感知。本质上是用数据分析代替部分人工决策...
    文章 2018-03-07 4034浏览量
  • Windows Server 2008 R2 之二十二AD RMS基础

    CLC 在客户端连接到组织的网络时会发送到客户端,并授予用户在客户端连接时发布受权限保护的内容的权限。CLC 与用户的 RAC 相关联,因此,如果 RAC 无效或不存在,用户将无法访问 AD RMS 群集。CLC 包含客户端许...
    文章 2017-11-21 1080浏览量
  • 是什么限制了区块链技术的应用?

    2017年已经匆匆离去,回顾过去一整年,似乎区块链应用一直处于隐忍发的状态,很多项目的落地已处于验证阶段,万众期待的爆点却一直没能出来。有人说ICO不是很热吗?比特币不是涨了几十倍吗?撸猫游戏不是很火吗?...
    文章 2018-04-18 1232浏览量
  • 大数据应用安全研究报告(11家公司实践详解)

    安全管理体系:是通过管理制度建设,明确运营方安全主体责任,落实安全管理措施,相关制度包括第三方合作管理、内部安全管理、数据分类分级管理、应急响应机制、资产设施保护和认证授权管理等安全管理规范要求。...
    文章 2017-07-05 3393浏览量
1 2 3 4 ... 8 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化