技术改变世界 阅读塑造人生! - shaogx.com

This string was altered by TechBlog\Plugins\Example.; This is an example to show the potential of an offcanvas layout pattern in Bootstrap. Try some responsive-range viewport sizes to see it in action.

如何看待Web时代安全带来的危机

不知从其何时,互联网已经成为人们生活当中不可或缺的"产物",Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,给人们的生活带来了无法想象的变化。总而言之,以协同工作环境、社会性网络服务以及托管应用程序为代表的Web技术,已经在很大程度上改变人们沟通交流的方式和工作方式。但这些新的技术在给商业活动的发展带来便利的同时,也带来了前所未有的巨大安全风险。... 全文

安恒信息 web安全 web应用 应用安全 web应用安全

如何构建安全的Web应用程序

多年以来,安全专家们都在警告人们Web应用程序的漏洞,而这些警告往往会变成现实。我们经常看到这样的报道:黑客成功地渗透进入了一个Web应用。黑客或网络罪犯们也在共享新发现的漏洞,分享他们的成功故事或者对下一个目标的研究。我们不可能保证企业网络绝对无法渗透,而且黑客们已经证明了这一点,那么,为保障这些关键的企业应用,编程者应该做点儿什么呢?... 全文

Web应用安全 Web应用 编程安全

Web应用程序安全必须重视八大问题

对于任何一个项目,开始阶段对于交付安全的应用来说非常关键。适当的安全要求会导致正确的安全设计。下面讨论在分析Web应用程序的安全要求时需要考虑的八大问题。1、认证和口令管理:这主要是一种一次性的活动而且仅仅是作为项目的一部分而完成的。有人可能会问一些与认证和口令管理有关的问题:◆口令策略:这个问题非常重要的原因在于避免与用户凭据有关的字典攻击。◆口令哈希算法:确保通过适当的加密算法来加密口令也非常重要。◆口令重置机制:为了避免黑客修改或截获口令,重置机制非常关键。... 全文

Web应用程序安全 Web应用安全

web应用安全防范(1)—为什么要重视web应用安全漏洞

现在几乎所有的平台都是依赖于互联网构建核心业务的。 自从XP年代开始windows自带防火墙后,传统的缓冲器溢出等攻击失去了原有威力,黑客们也把更多的目光放在了WEB方面,直到进入WEB2.0后,WEB的安全从WEB后端延伸到Web前端,WEB的安全形势也将越来越严峻。下图体现了2012与2011年漏洞趋势的对比:下图体现了2012年漏洞影响对象:从以上两图可以看出:近年来,低危漏洞有减少的趋势,同时高危和中危漏洞有所提高,是不是某种情况上来说,黑客们不喜欢搞些小打小闹的出来玩了,更多的是直接来个重量级的?或许是吧。... 全文

应用 安全 web

提升WEB应用程序安全需要打“组合拳”

由于WEB应用程序对于当今许多企业的内部和外部操作都极端重要,所以其可用性和安全性既是客户的期望又是其要求。因而,企业应该在WEB应用程序问题上不惜一切代价。同时,WEB应用程序的重要性也给安全专家带来巨大压力,因为没有什么会比企业的关键网站或应用被攻击、破坏更恐怖了。不幸的是,在构建应用程序的竞赛中,许多企业给开发者施加压力,要求其重点关注应用程序的安全。本文将探讨如何在WEB应用程序的性能、可用性、安全性上达到平衡。安全策略... 全文

WEB应用程序 WEB应用安全 WEB服务器

Web应用安全保障“六要素”(1)

Web应用程序比客户端应用程序更难保证安全性,因为它不像web服务器有四五个主要供应商的web服务器,它有大量的web应用程序和自定义脚本数量,而且每个都可能包含潜在的漏洞。对于开发人员来说,确保应用程序安全的最佳方法是使用建议的安全措施和可以扫描代码的软件,并提醒用户潜在的安全问题。管理员需要定期扫描其Web站点中的漏洞。应用程序的安全性主要是由应用程序的开发者控制的。管理员可以紧固一些应用程序的安全性,但是如果应用程序本身不安全,便不可能确保其安全。... 全文

Web应用安全 应用程序安全 应用安全

Web应用安全十大主动安全措施

本文中笔者与大家分享下在WEB应用安全方面的一些心得。1、Content-Security-Policy... 全文

Web应用安全 WEB安全

Web应用常见的安全威胁

这些趋势带来的问题就是:Web应用程序和服务的增长已超越了程序开发人员所接受的安全培训和安全意识的范围。Web应用系统的安全风险达到了前所未有的高度。本文详细剖析了Web应用中的常见漏洞及攻击方式,全面分析Web应用系统的安全风险。... 全文

Web应用安全 Web应用程序

用户容易忽视的Web应用安全威胁

Web应用程序和服务的增长已超越了程序开发人员所接受的安全培训和安全意识的范围。Web应用系统的安全风险达到了前所未有的高度。本文详细剖析了Web应用中的常见漏洞及攻击方式,全面分析Web应用系统的安全风险。Web应用系统是由操作系统和Web应用程序组成的。许多程序员不知道如何开发安全的应用程序,他们没有经过安全编码的培训。他们的经验也许是开发独立应用程序或企业 Web应用程序,这些应用程序没有考虑到在安全缺陷被利用时可能会出现灾难性后果。Web应用的大多数安全问题都属于下面三种类型之一:◆服务器向公众提供了不应该提供的服务,导致存在安全隐患。◆服务器把本应私有的数据放到了公开访问的区域,导致敏感信息泄露。... 全文

Web应用安全 Web应用程序

Web云安全技术应用篇

近日,整合Web、邮件和数据安全防护解决方案提供商Websense发布了对2009年的安全预测报告。其中值得注意的是,“云安全”技术被滥用、Web应用和Web 2.0应用等被恶意利用的几率将大幅增加。黑客们充分利用可编写Web发动攻击,在2009年,利用Web API服务来获得信任、窃取用户的资格证书或机密信息的恶意攻击将会增加。... 全文

云安全 Web应用 Web 2.0应用

如何保证Web应用程序安全性?(1)

Web应用程序是当今多数企业应用的前沿阵地。Web应用程序在一个复杂的混合性架构中可以发挥多种不同的功能。其涉及范围极广,从在最新的云技术上运行的面向服务的方案,到较老的多层Web应用程序,再到准许客户访问大型主机上老应用程序的Web入口,都有其应用。... 全文

Web应用程序 Web应用安全

调查显示:2013年Web应用安全修复平均需要11天

研究显示,2013年,web应用程序供应商在发现一个漏洞后,平均需要将近两周的时间发布关键的安全更新。根据瑞士信息安全公司High-Tech Bridge的最新“WEB应用安全趋势”报告,这个时间比前一年缩短了35%。2012年为一个关键的安全漏洞推出补丁的平均时间为17天,2013年缩短到11天。另外,针对所有风险的平均响应时间为18天,也有了33%的改善。High-Tech Bridge的这份报告呈现了供应商通知一个漏洞后响应的时间和发布安全补丁的时间。大多数供应商都会公平、快速地提醒用户识别出漏洞,但不是全部。... 全文

web应用 web应用安全

8个实用且免费的Web应用程序安全测试工具

随着 Web 应用越来越广泛,Web 安全威胁日益凸显。黑客利用网站操作系统的漏洞和 Web 服务程序的 SQL 注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。这也使得越来越多的用户关注应用层的安全问题,对 Web 应用安全的关注度也逐渐升温。下面向大家推荐8款非常有用的免费 Web 安全测试工具。N-Stalker Free Version... 全文

Web应用 网站安全 应用安全

Web 2.0应用安全深入解析(1)

◆Web 2.0 应用安全解决方案什么是 Web2.0 ?它包含了哪些技术?这些技术的产生又对网络应用安全带来了哪些隐患和风险?本文从这些问题着手,重点探讨 Web2.0 时代的技术特征和应用安全,并通过结合明鉴Web应用弱点扫描器安全解决方案,为大家提供面对新时代、新问题的应用安全应对思路。一、什么是Web2.0?... 全文

应用安全 Web 2.0应用安全

梭子鱼WEB应用访问安全案例剖析:没有安全何来应用!

日前在北京召开的2009年系统架构师大会,无疑是今年最为重头的技术研讨会之一。不仅参会人员大多是公司IT运维的精英,演讲人也是各大公司高级系统架构设计者。不过谈架构必然要谈及整体架构的安全策略实施,如何才能确保网络运维在一个安全高效的环境中,也是各位系统管理员所要面对的问题。梭子鱼网络有限公司华北区销售总监郑爽对此也有自己的看法。... 全文

梭子鱼 WEB应用访问安全 IT

梭子鱼WEB应用访问安全案例剖析:没有安全何来应用!

【51CTO.com 综合报道】日前在北京召开的2009年系统架构师大会,无疑是今年最为重头的技术研讨会之一。不仅参会人员大多是公司IT运维的精英,演讲人也是各大公司高级系统架构设计者。不过谈架构必然要谈及整体架构的安全策略实施,如何才能确保网络运维在一个安全高效的环境中,也是各位系统管理员所要面对的问题。梭子鱼网络有限公司华北区销售总监郑爽对此也有自己的看法。 ... 全文

WEB应用访问 网络安全 梭子鱼

Web应用安全之漏洞测试技术(1)

【51CTO.com独家翻译】随着人们对数据驱动的网站的依赖性的提高,针对WEb站点的攻击的数量也呈现出上升的趋势。作为开发人员,只有先弄明白了自己的站点是如何被攻击的,才能设法保护它们。本文将揭示一些比较常见的攻击,同时还介绍侦察这些攻击的安全工具。... 全文

Web应用 Web安全 漏洞测试

关于web应用程序的安全验证

       通常对于一般的web应用程序,都是自己写验证,输入用户名和密码,然后到数据库去验证,然后返回。但是对于安全性要求较高的应用,自己写的安全验证则会出现许多没考虑到的地方,这时应该使用安全框架。        我使用的是struts框架,服务器是weblogic8.14,配置了基于FORM的验证方式,具体配置如下:        1、目录结构:根目录文件:index.jsp,login.html,error.jsp                                  admin目录:存放系统模块业务页面的路径                                  pages目录:存放公用页面的路径         2、login.html:<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "[url]http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd[/url]"><html xmlns="[url]http://www.w3.org/1999/xhtml[/url]"><head><meta http-equiv="Content-Type" c /><style type="text/css">body{ margin:0; font-size:12px; height:100%;}#content { position:absolute; left:58%; top:42%; width:190px; height:104px; z-index:1;}.int{ width:120px; height:13px; border:#c0c0c0 1px solid;}.btn{padding-top:2px;}</style></head><body><div >  <table width="100%" border="0" cellspacing="0" cellpadding="0">    <form  method="post" action="j_security_check"> <tr>   <td height="25" colspan="2" align="right" valign="bottom">&nbsp;</td>   </tr> <tr>      <td width="60" height="35" align="right" valign="bottom">用户id:</td>      <td width="120" valign="bottom"><input type="text" name="j_username"  /></td>    </tr>    <tr>      <td width="60" height="25" align="right" valign="bottom">密码:</td>      <td valign="bottom"><input type="password" name="j_password" /></td>    </tr>    <tr>      <td colspan="2">&nbsp;</td>    </tr>    <tr>      <td height="30" colspan="2" align="right">        <input type="submit"  value="登录" />       <input type="reset" value="取消" /></td>    </tr>    </form>  </table></div><table width="100%" height="100%" border="0" cellpadding="0" cellspacing="0">  <tr>    <td><table width="601" height="364" border="0" align="center" cellpadding="0" cellspacing="0" background="images/login.jpg">      <tr>        <td>&nbsp;</td>      </tr>    </table></td>  </tr></table></body></html>  需要注意的是这里的用户名,密码和提交页面必须固定为j_username,j_password,j_security_check见文件的反显部分。 3、error.jsp<%@ page c %><html><head><title>error</title></head><body bgcolor="#ffffff"><h1>Login error!</h1></body></html>4、在web.xml里配置要保护的资源<security-constraint>    <web-resource-collection>      <web-resource-name>admin</web-resource-name>      <url-pattern>/admin/*</url-pattern>      <http-method>PUT</http-method>      <http-method>GET</http-method>    </web-resource-collection>    <web-resource-collection>      <web-resource-name>pages</web-resource-name>      <url-pattern>/pages/*</url-pattern>      <http-method>PUT</http-method>      <http-method>GET</http-method>    </web-resource-collection>    <web-resource-collection>      <web-resource-name>indexservlet</web-resource-name>      <url-pattern>/indexservlet</url-pattern>      <http-method>PUT</http-method>      <http-method>GET</http-method>    </web-resource-collection>    <web-resource-collection>      <web-resource-name>index</web-resource-name>      <url-pattern>/index.jsp</url-pattern>      <http-method>PUT</http-method>      <http-method>GET</http-method>    </web-resource-collection>    <auth-constraint>      <role-name>mgr</role-name>    </auth-constraint>    <user-data-constraint>      <transport-guarantee>NONE</transport-guarantee>    </user-data-constraint>  </security-constraint>这里我配置了对admin目录、index.jsp、indexservlet的保护,只允许mgr角色可以访问,注意不要对error.jsp也保护了,否则会导致登陆失败时达不到错误页面。 5、配置角色:mgr是这样配置的:在web.xml里加入:<security-role>    <role-name>mgr</role-name>  </security-role> 在weblogic.xml里加入角色映射:<security-role-assignment>    <role-name>mgr</role-name>    <principal-name>admin</principal-name>      </security-role-assignment>该段表示将weblogic服务器里配置的admin用户映射为这里的mgr角色。 6、配置验证方式:在web.xml里加入<login-config>    <auth-method>FORM</auth-method>    <form-login-config>      <form-login-page>/login.html</form-login-page>      <form-error-page>/error.jsp</form-error-page>    </form-login-config>  </login-config> 现在,打包发布你的程序,输入任何保护的资源,在未验证的情况下就会跳转到登陆页面了,从而完成对资源的保护。本文出自 “java探讨” 博客,转载请与作者联系!... 全文

web WEB应用程序 休闲 安全验证 职场

1 2 3 4 5 6 7