#安全云盾

关于Apache Tomcat存在文件包含漏洞的安全公告

国家信息安全漏洞共享平台(CNVD)近日发布了一份关于ApacheTomcat存在文件包含漏洞的安全公告,安全公告编号:CNTA-2020-0004,具体信息如下:2020年1月6日,国家信息安全漏洞共享平台(CNVD)收录了由北京长亭科技有限公司发现并报送的ApacheTomcat文件包含漏洞(CNVD-2020-1...

php线程安全与非线程安全

http://www.jb51.net/article/40339.htm...
代码星球 ·2020-06-17

php二进制安全的含义

PHP里,有string的概念。string里,每个字符的大小为byte(与PHP相比,Java的每个字符为Character,是UTF8字符,C语言的每个字符可以在编译时选择)。byte里,有ASCII代码的字符,例如ABC,123,abc,也有一些特殊字符,例如回车,退格之类的。特殊字符很多是不能显示的。或者说,他...
代码星球 ·2020-06-17

二进制安全是什么意思?

二进制安全是指,在传输数据时,保证二进制数据的信息安全,也就是不被篡改、破译等,如果被攻击,能够及时检测出来。二进制安全包含了密码学的一些东西,比如加解密、签名等。举个例子,你把数据11110000加密成10001000,然后传给我,就是一种二进制安全的做法。redis中的二进制安全:二进制安全C字符串中的字符必须符合...

理解php Hash函数,增强密码安全

1.声明密码学是一个复杂的话题,我也不是这方面的专家。许多高校和研究机构在这方面都有长期的研究。在这篇文章里,我希望尽量使用简单易懂的方式向你展示一种安全存储Web程序密码的方法。2.“Hash”是做什么的?“Hash将一段数据(小数据或大数据)转换成一段相对短小的数据,如字符串或整...

php比较函数,判断安全函数

一、字符串比较函数:intstrcasecmp(string$str1,string$str2)    intstrcmp(string$str1,string$str2)intstrncmp(string$str1,string$str2,int$len)intstrncase...

如何编写安全的PHP代码

转于:http://www.nowamagic.net/php/php_HowToWriteSafePhpCode.php...

网站编程安全之更改文章时注意事项

一:更改文章时,不要信赖任何用户提交的数据     用户会可能通过html代码修改更改文章的id号,来修改其他文章,如果没有对上传过来的文章id检验而直接利用获得的id来更改的话,很可能会出现一个用户把另外一个用户的文章给修改了。   &n...

Linux 安全

 SSH登录基线检测检测项说明:SSH登录安全策略检测如下配置:1.登录端口是否为默认22端口2.root账号是否允许直接登录3.是否使用不安全的SSHV1协议4.是否使用不安全的rsh协议5.是否运行基于主机身份验证的登录检测项目:port当前值:该项不存在建议值:设置为非22建议:修改登录端口为非默认22...
代码星球 ·2020-06-16

Tomcat 6 --- 你很少使用的安全管理SecurityManager

试想一下,如果你的JSP页面中包含一句代码“System.exit(1);”,你的web应用访问到该JSP时,会发生什么?一般使用tomcat可能都没有注意到这个问题,本篇主要讲述tomcat6中SecurityManager的管理机制,尽量使用简单明了的图片表示其中关系。其他知识参考tomca...

Jenkins之自动部署、代码安全扫描、自动化接口测试

wget-O/etc/yum.repos.d/jenkins.repo http://pkg.jenkins-ci.org/redhat/jenkins.reporpm--import https://jenkins-ci.org/redhat/jenkins-ci.org.keyyuminstal...

Java多线程之单例模式(线程安全)

1packageorg.study2.javabase.ThreadsDemo.sync;23/**4*@Auther:GongXingRui5*@Date:2018/9/206*@Description:单例模式-二次确认,提高效率7**/8publicclassDanDemo{9publicstaticvoidma...

PHP开发api接口安全验证方法一

前台想要调用接口,需要使用几个参数生成签名。时间戳:当前时间随机数:随机生成的随机数签名:特定方法生成的sign签名算法规则在前后台交互中,算法规则是非常重要的,前后台都要通过算法规则计算出签名,至于规则怎么制定,看你怎么高兴怎么来。我这个算法规则是时间戳,随机数,口令按照首字母大小写顺序排序然后拼接成字符串进行sha...

php api接口安全设计 sign理论

一.url请求的参数包括:timestamp,token,username,sign1.timestamp:     时间戮2.token:   登陆验证时,验证成功后,生成唯一的token(可以为uuid),并把token储存到缓存(re...

数据库原理及应用-安全性和完整性约束

2018-02-2117:40:14导致数据库数据被破坏的原因有如下几个方面:系统崩溃;并发访问的控制不当;人为的破坏(有意的,或无意的);输入数据本身的错误;第一,二项可以通过数据库恢复技术进行解决,第三项需要用到数据库安全性的保障,第四项毫无疑问需要进行数据的完整性约束。一、数据库安全性1)保护数据库中的数据不被非...
首页上一页...1718192021...下一页尾页