期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
拒绝“串岗”让Java Servlet调用更加安全
1
作者 winbo 《黑客防线》 2009年第5期22-25,共4页
在网络应用中,我们经常需要根据用户需求设计一些应用程序,以达到访问数据库的目的。在基于Web客户的开发中,我们也经常听到”模式-视图-控制器(MVC)”设计方法。如果服务器上具有Java运行环境.这种程序就可以通过JavaServlet实现... 在网络应用中,我们经常需要根据用户需求设计一些应用程序,以达到访问数据库的目的。在基于Web客户的开发中,我们也经常听到”模式-视图-控制器(MVC)”设计方法。如果服务器上具有Java运行环境.这种程序就可以通过JavaServlet实现,其中”MVC”的控制器(Controller)也可以通过Servlet程序来实现.它将各种请求代理分发给其它对象作进一步的处理.然后再将处理结果传递给视图,由视图呈现给用户。 展开更多
关键词 脚本 并发访问 JAVA SERVLET
原文传递
走进安全的Java脚本世界
2
作者 winbo 《黑客防线》 2010年第5期57-61,共5页
Java是目前网上最流行的编程语言之一,经过10多年的应用,已经从一种编程语言演化为一个广泛应用的计算平台,其“编写一次,到处运行“的跨平台优势更是给整个网络安全带来了巨大的变革。作为安全编程方面的关注者,我们必须了解可能... Java是目前网上最流行的编程语言之一,经过10多年的应用,已经从一种编程语言演化为一个广泛应用的计算平台,其“编写一次,到处运行“的跨平台优势更是给整个网络安全带来了巨大的变革。作为安全编程方面的关注者,我们必须了解可能潜伏在Java应用程序中的安全性缺陷.它可能会使系统无法正常使用,导致攻击者篡夺对系统的特权、控制系统的运行、危及系统上的数据安全或者假冒未经授权的信任。因此,需要对Java涉及的几个重要安全方面进行了解。 展开更多
关键词 网管 脚本 JAVA
原文传递
iframe脚本攻防完全接触
3
作者 winbo 《黑客防线》 2010年第1期33-35,共3页
iframe也称为嵌入式框架.它是一个非常普通的HTML语言标记。就像电视机的画中画效果一样,设计者只需采用简单的网页标记〈iframe〉〈/iframe〉.就可以达到栏目丰富化、功能多样化、信息实时化等设计要求。但是.在日常应用中.我们... iframe也称为嵌入式框架.它是一个非常普通的HTML语言标记。就像电视机的画中画效果一样,设计者只需采用简单的网页标记〈iframe〉〈/iframe〉.就可以达到栏目丰富化、功能多样化、信息实时化等设计要求。但是.在日常应用中.我们经常会碰到有关.frame的安全问题。 展开更多
关键词 IFRAME 攻防 脚本 HTML语言 网页标记 功能多样化 安全问题 设计者
原文传递
巧用Linux实现局域网安全访问
4
作者 winbo 《黑客防线》 2010年第6期70-72,共3页
目前.许多局域网都有内部办公系统或其他服务器,外网用户无法直接对其进行访问。例如住在学校外的师生、出差在外的职员,往往无法访问一些没有对外网开放的网络资源。当然,这也有网络安全方面的考虑。如果有一种安全实用的远程接入... 目前.许多局域网都有内部办公系统或其他服务器,外网用户无法直接对其进行访问。例如住在学校外的师生、出差在外的职员,往往无法访问一些没有对外网开放的网络资源。当然,这也有网络安全方面的考虑。如果有一种安全实用的远程接入技术.那么这些问题将会迎刃而解。 展开更多
关键词 安全访问 局域网 LINUX 巧用 远程接入技术 办公系统 网络资源 网络安全
原文传递
肉鸡还是陷阱:巧借VMWare逆向分析入侵过程
5
作者 winbo 《黑客防线》 2010年第1期79-82,共4页
近年来,《无间道》、《潜伏》等间谍类题材吸引了许多人的目光,也给人们展示了一个真真假假、虚虚实实的现实世界。不过,在网络世界里,也在时刻上演着这样的虚幻故事。比如要维护网络安全,首先必须了解系统存在的漏洞和缺陷,了解... 近年来,《无间道》、《潜伏》等间谍类题材吸引了许多人的目光,也给人们展示了一个真真假假、虚虚实实的现实世界。不过,在网络世界里,也在时刻上演着这样的虚幻故事。比如要维护网络安全,首先必须了解系统存在的漏洞和缺陷,了解攻击者的意图、技术、技巧等。但是.如同小偷不会告诉你偷了哪些东西,攻击者也不可能会告诉你详细的入侵过程。如今.随着虚拟化技术越来越受欢迎,通过蜜罐技术了解攻击工具和攻击策略也开始受到网络管理者的青睐。下面, 展开更多
关键词 入侵过程 VMWARE 逆向分析 虚拟化技术 陷阱 肉鸡 网络管理者 现实世界
原文传递
XML文档加密解密一点通
6
作者 winbo 《黑客防线》 2010年第1期139-142,共4页
XML是eXtensible Markup Language的缩写,是由万维网联盟(W3C)定义的一种语言,称之为可扩展置标语言。所谓可扩展性.是指XML允许用户按照XML规则自定义标记。与HTML文件不同的是,这些标记可自由定义.其目的是使得XML文件能够很... XML是eXtensible Markup Language的缩写,是由万维网联盟(W3C)定义的一种语言,称之为可扩展置标语言。所谓可扩展性.是指XML允许用户按照XML规则自定义标记。与HTML文件不同的是,这些标记可自由定义.其目的是使得XML文件能够很好地体现数据结构和含义。W3C推出XML的主要目的是使得Internet网络上的数据相互交流更方便.让文件内容更加简单易懂。当然.谈到文件的传输,自然就少不了安全的话题。 展开更多
关键词 XML文档 加密解密 Internet网络 可扩展置标语言 自定义标记 HTML文件 XML文件 可扩展性
原文传递
巧用jQuery插件进行密码安全校验
7
作者 winbo 《黑客防线》 2010年第3期75-77,共3页
jQuery由美国人John Resig创建,它是一个快速、简洁的JavaScipt库,提供了很多遍历函数,如each(fn)。jQuery能够使用户的html页保持代码和html内容分离,也就是说,不用再在html里面插入一堆js来调用命令了,只需定义id即可。正是... jQuery由美国人John Resig创建,它是一个快速、简洁的JavaScipt库,提供了很多遍历函数,如each(fn)。jQuery能够使用户的html页保持代码和html内容分离,也就是说,不用再在html里面插入一堆js来调用命令了,只需定义id即可。正是这些操作上的特点,用户可以方便地处理HTML文档、事件、实现动画效果,并且方便地为网站提供交互。如今, 展开更多
关键词 网管 密码 JQUERY
原文传递
图片验证码的随机实现详解
8
作者 winbo 《黑客防线》 2010年第5期105-108,共4页
当用户注册或登录网站时,为避免遭有意者以程序自动大量重复执行这类功能增加系统无谓的负担.系统以随机数产生英文字母与数字元的验证码,以图形方式呈现,在使用者输入数据送出前,需同时输入在图形中看到的验证码.使用者验证或数... 当用户注册或登录网站时,为避免遭有意者以程序自动大量重复执行这类功能增加系统无谓的负担.系统以随机数产生英文字母与数字元的验证码,以图形方式呈现,在使用者输入数据送出前,需同时输入在图形中看到的验证码.使用者验证或数据验证的同时也需检查验证码相同,从而提高了系统的安全性。图1是一个典型的会员注册界面,图中的“PC8N”,就是一个典型的图片验证。 展开更多
关键词 编程 验证码 随机数
原文传递
打造安全强大的网页快照
9
作者 winbo 《黑客防线》 2010年第4期79-82,共4页
在现在的网络上,各种各样的网页多如牛毛。以搜索引擎中的Google为例,它的名字就来自于数学中的一个几乎不可超越的数Google,这个数是10的100次方,从名字就可以看出GOOGLE搜索引擎的胃口是多么的大!除此之外,网页并不是一成不变的... 在现在的网络上,各种各样的网页多如牛毛。以搜索引擎中的Google为例,它的名字就来自于数学中的一个几乎不可超越的数Google,这个数是10的100次方,从名字就可以看出GOOGLE搜索引擎的胃口是多么的大!除此之外,网页并不是一成不变的,而是不断增加、 展开更多
关键词 网管 网页快照 搜索引擎
原文传递
实战网页盗链攻与防
10
作者 winbo 《黑客防线》 2010年第5期29-33,共5页
在网络;中浪的过程中.有时候明明使用了正确的图片地址,却常常会遇到无法浏览的问题。比如显示一个红色的大叉,或图片显示”此图片仅限于***网站用户使用”。当然.还有更纳闷的事情,比如明明用搜索引擎找到了音视频资源的真实... 在网络;中浪的过程中.有时候明明使用了正确的图片地址,却常常会遇到无法浏览的问题。比如显示一个红色的大叉,或图片显示”此图片仅限于***网站用户使用”。当然.还有更纳闷的事情,比如明明用搜索引擎找到了音视频资源的真实地址,却提示不能正常下载。这里面有什么玄机呢?如果首先能够排除地址的问题.这里就要考虑是否遇上防盗链系统了。盗链与防盗链,也是一个很常见的攻与防的安全话题。下面.本文就从这两个角度出发.对盗链系统和防盗链系统进行分析。 展开更多
关键词 网管 盗链 反盗链
原文传递
巧用ASP.net实现验证码安全登录
11
作者 winbo 《黑客防线》 2010年第2期125-127,86,共4页
如今.在国内外众多的博客发表评论或者在网站登录时.都需要输入验证码.这是为了防止大量的垃圾回复,或者防止个别用户反复登录尝试攻破密码。通过验证码.可以节约大量的服务器资源。比如使用十分普遍的QQ登录时,采用的是图片验证码,
关键词 编程 验证码 图像识别
原文传递
安全SSL访问的实现方法详解
12
作者 winbo 《黑客防线》 2010年第4期82-85,共4页
在网络上,信息在传递过程中会经过其它计算机。随着网上支付的不断发展,人们对信息安全的要求越来越高。一般情况下,中间的计算机不会监听路过的信息。但在使用网上银行或者进行信用卡交易的时候有可能被监视,
关键词 网管 SSL HTTPS
原文传递
FTP服务器的传输模式实战剖析
13
作者 winbo 《黑客防线》 2010年第3期36-39,共4页
FTP是File Transfer Protocol(文件传输协议)的缩写,是运行于TCP协议上的一个应用协议,可以在两台计算机之间互相传送文件。从网络协议的角度来看,FTP工作在OSI模型的第七层,TCP模型的第四层上,即应用层,使用TCP传输而不是UDP... FTP是File Transfer Protocol(文件传输协议)的缩写,是运行于TCP协议上的一个应用协议,可以在两台计算机之间互相传送文件。从网络协议的角度来看,FTP工作在OSI模型的第七层,TCP模型的第四层上,即应用层,使用TCP传输而不是UDP,这样FTP客户在和服务器建立连接前就要经过一个被广为熟知的“三次握手”过程, 展开更多
关键词 FTP 协议 传输模式
原文传递
Linux系统远程管理完全攻略
14
作者 winbo 《黑客防线》 2009年第10期75-77,共3页
随着互联网的高速发展以及Linux企业应用的成熟,Linux正在被广泛应用于服务器领域,因此.如何实现Linux的远程管理也开始成为网络管理员的首要任务。对于Windows而言,远程控制应该是很常用的技术了,当操作者使用主控端电脑控制被控... 随着互联网的高速发展以及Linux企业应用的成熟,Linux正在被广泛应用于服务器领域,因此.如何实现Linux的远程管理也开始成为网络管理员的首要任务。对于Windows而言,远程控制应该是很常用的技术了,当操作者使用主控端电脑控制被控端电脑时.就如同坐在被控端电脑的屏幕前一样,可以启动被控端电脑的应用程序,可以使用被控端电脑的文件资料, 展开更多
关键词 网管 远程管理 SSH
原文传递
Linux下的典型FTP配置演练
15
作者 winbo 《黑客防线》 2009年第10期78-81,共4页
使用文件传输协议,即我们通常所说的FTP,是计算机之间进行文件传输的一种常用方法。为了安全起见,一般FTP服务器需要先设置FTP账户。用户只有得到这个FTP账户后,才能向FTP服务器上传以及下载文件。由于具有更高的稳定性,
关键词 网管 FTP 守护进程
原文传递
利用“爬虫”技术进行网络漏洞安全检测
16
作者 winbo 《黑客防线》 2009年第12期54-56,共3页
漏洞是一个让人敏感而又兴奋的名词.它是计算机软件(包括硬件固化指令、操作系统、应用程序等)自身的固有缺陷或因使用不当造成的配置缺陷.这些缺陷可能被黑客利用对计算机系统进行入侵或攻击。
关键词 网管 网络爬虫 漏洞检测
原文传递
Linux内核编译一点通
17
作者 winbo 《黑客防线》 2009年第9期47-51,共5页
说到Linux内核,不少用户可能会有一点疑问”这个东东好像只有Linus Torvalds这样的高手才会关心吧!”或者对这个根本就不以为然”我们根本不需要了解它,会用操作系统不就可以了吗?”事实上.在技术飞速发展的今天,国内用户面临着很尴... 说到Linux内核,不少用户可能会有一点疑问”这个东东好像只有Linus Torvalds这样的高手才会关心吧!”或者对这个根本就不以为然”我们根本不需要了解它,会用操作系统不就可以了吗?”事实上.在技术飞速发展的今天,国内用户面临着很尴尬的局面。一方面网络安全日益细分化,菜鸟轻松培训几天即可针对操作系统实施快速攻击另一方面,长期处于技术垄断地位的Windows操作系统,其源程序代码是不公开的。在这种情况下.要深入的学习操作系统安全知识,仅仅了解操作系统的外特性和操作方法,就显得有些捉襟见肘了。”正本清源”,为了对计算机有一个较为整体的认识, 展开更多
关键词 网管 内核 Iilo
原文传递
支付宝转接安全应用全接触
18
作者 winbo 《黑客防线》 2010年第3期105-110,共6页
随着电子商务的日益成熟,网络转账的安全要求越来越高。支付宝就是在这种背景下发展起来的。对于大型网上购物系统而言,除了能够让会员选择货到付款结账方式外,还应该提供一些更方便快捷的网上支付方式对于中小型网络商店而言,如果... 随着电子商务的日益成熟,网络转账的安全要求越来越高。支付宝就是在这种背景下发展起来的。对于大型网上购物系统而言,除了能够让会员选择货到付款结账方式外,还应该提供一些更方便快捷的网上支付方式对于中小型网络商店而言,如果没有足够的实力提供会员直接在网站中建立现金账户的功能, 展开更多
关键词 编程 支付宝
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部