亚洲av成人无遮挡网站在线观看,少妇性bbb搡bbb爽爽爽,亚洲av日韩精品久久久久久,兔费看少妇性l交大片免费,无码少妇一区二区三区

  免費注冊 查看新帖 |

Chinaunix

  平臺 論壇 博客 文庫
最近訪問板塊 發(fā)新帖
樓主: yanyangtian4502
打印 上一主題 下一主題

【活動j結束 獲獎名單公布】從近期互聯網企業(yè)密碼泄露探討如何構建一個安全的系統(tǒng) [復制鏈接]

論壇徽章:
0
11 [報告]
發(fā)表于 2012-01-04 09:45 |只看該作者
chenyx 發(fā)表于 2012-01-04 09:27
1,如何設計一個安全的系統(tǒng),構建一個安全的架構
沒有絕對安全的系統(tǒng),Linux網站被黑就是做好的例子.
我們 ...


在本帖中,我準備整理一些資料和預防手段,對HTTP的幾種攻擊,數據庫攻擊,文件安全,xml安全等做個介紹。大家也分享一些!

論壇徽章:
0
12 [報告]
發(fā)表于 2012-01-04 09:56 |只看該作者
本帖最后由 yanyangtian4502 于 2012-01-04 09:58 編輯

我剛剛發(fā)表了自己的一些愚見:hash(SHA)不等于數據加密

舉個例子,大家就明白了。

如果現在我們需要去某個網站上面去下載一些文件,這些文件中包含一些數據,當我們在使用這些數據的時候,就要確保這個數據在網絡傳輸以及下載的過程中沒有被篡改。那么,為了實現這樣的功能,散列就用上了,散列的方式有很多,例如,最簡單的就是把數據散列之后,包含在文件的數據中末尾。因為同一個散列算法對不同的數據散列之后,得到散列數據的長度是一樣的。當我們把數據拿到之后,我們獲取文件最后的數據,此時也就是散列數據,然后采用相同的算法將文件中的數據進行散列,然后與之比較,從而驗證數據的完整性。

從上面的例子中,我們也可以總結出與散列算法相關的幾點知識:
    1.同一個散列算法所產生的結果的長度是固定的,不管接受到的數據的長度。也就是說,對于某個散列算法A,我們不管傳輸什么數據,例如長度為1000的某數據,和100的數據,散列之后,它們的長度都是20.
    2.散列算法的結果是定的。也就說,用某個散列算法的時候,同一個輸入,產生的結果是一樣的。不存在,對于算法A,傳輸數據B,第一次散列的結果和第二次不同。
    3.散列算法是單向的。數據被散列之后,不能被還原。

    另外,對于散列,還有一個“碰撞”的問題。如果朋友們對數據結構有都應該有所了解?赡艽嬖诓煌牡臄祿,它們通過hash算法產生的結果一樣。這個時候,這往往就是黑客攻擊的攻擊點:如果站點的密碼產用hash保存,那么此時出現“碰撞”的時候,用相同的賬號與不同的密碼,可能就登入站點了。(賬號為什么相同呢?很有可能設上網之后,沒有清除用戶名,特別是在網吧等公共場所,有時候,我去網吧的時候,看網頁,總可以看到一些站點的用戶名沒有清除掉:wink: )

所以選擇一個好的hash算法非常重要。

論壇徽章:
0
13 [報告]
發(fā)表于 2012-01-04 09:56 |只看該作者
本帖最后由 yanyangtian4502 于 2012-01-04 10:03 編輯

其實剛剛有朋友也說了:普通的hash算法已經不能滿足現在的保護數據的需要了。確實是這樣子的。因為以前的hash算法的生成hash值的方法比較簡單。我們可以采用一些比較成熟的類庫,或者系統(tǒng)內置的hash算法來進行散列。以前很多時候,都是我們開發(fā)人員自己寫的弱hash算法。

//看段示意代碼:類C
    private string CalculateSHA256Hash(string input)
    {
        byte[] inputBytes = Encoding.UTF8.GetBytes(input);  
        //使用框架的內庫,選擇一個散列算法
        SHA256Managed sha256 = new SHA256Managed();

        //散列了
        byte[] outputBytes = sha256.ComputeHash(inputBytes);     

        //將結果變?yōu)樽址祷?br />         return Convert.ToBase64String(outputBytes);
    }


貌似不能代碼高亮啊

論壇徽章:
0
14 [報告]
發(fā)表于 2012-01-04 10:07 |只看該作者
     從最近的各大網站泄密事件來看,主要是中國的互聯網企業(yè)在高速發(fā)展的過程中忽視了網絡安全,從事應用開發(fā)的從業(yè)人員缺乏對安全的重視

論壇徽章:
0
15 [報告]
發(fā)表于 2012-01-04 10:11 |只看該作者
談到這里,我又想起了網絡上面之前傳得“無證程序員”的笑話了。很少有開發(fā)人員正在能夠把安全,性能的思想放在代碼中。太多的培訓機構和資料,為了方便好懂,全部都是簡單處理,例如拼接sql,明文保存等等回復 14# king_819


   

論壇徽章:
381
CU十二周年紀念徽章
日期:2014-01-04 22:46:58CU大牛徽章
日期:2013-03-13 15:32:35CU大牛徽章
日期:2013-03-13 15:38:15CU大牛徽章
日期:2013-03-13 15:38:52CU大;照
日期:2013-03-14 14:08:55CU大;照
日期:2013-04-17 11:17:19CU大;照
日期:2013-04-17 11:17:32CU大;照
日期:2013-04-17 11:17:37CU大;照
日期:2013-04-17 11:17:42CU大;照
日期:2013-04-17 11:17:47CU大;照
日期:2013-04-17 11:17:52CU大;照
日期:2013-04-17 11:17:56
16 [報告]
發(fā)表于 2012-01-04 10:12 |只看該作者
無證程序員

悲哀,為什么一到追究責任的時候就變成"無證"了?

論壇徽章:
0
17 [報告]
發(fā)表于 2012-01-04 10:16 |只看該作者
chenyx 發(fā)表于 2012-01-04 10:12
悲哀,為什么一到追究責任的時候就變成"無證"了?


呵呵呵,其實這也只是一個代名詞了!其實我也是無證的!呵呵

論壇徽章:
0
18 [報告]
發(fā)表于 2012-01-04 10:32 |只看該作者
      簡單的HASH一樣沒有安全可言,目前來看,在口令保存上,使用最為廣泛的算法是標準MD5HASH,雖然HASH算法具有不可逆的特點,但一個明文密碼通過MD5加密后存到數據庫里的是一串MD5值,攻擊者可以能通過密文字典進行密文比對來破解用戶的密碼,隨著超算資源的廉價、GPU、云計算的普及、存儲能力的增長,攻擊者可以利用這些資源制作巨大的HASH表,通過窮舉的方式來制作一定位數以下的數字字母組合的口令串與多種算法加密結果的映射結果集,這些結果集從百GB到幾十TB,這就是傳說中的彩虹表

論壇徽章:
0
19 [報告]
發(fā)表于 2012-01-04 10:36 |只看該作者
回復 18# king_819
彩虹表確實蠻多的,很多的黑客都有大量的彩虹表數據。


   

論壇徽章:
0
20 [報告]
發(fā)表于 2012-01-04 10:38 |只看該作者
本帖最后由 yanyangtian4502 于 2012-01-04 10:57 編輯

剛剛零零碎碎說了一些散列(HASH,SHA)的話題。其實散列的“單向性”很適合我們保存密碼。但是保存密碼也不是簡單的散列算法,然后保存散列結果就搞定了的,萬一碰上散列“碰撞”問題,彩虹表的問題,那就掉的大。

比較常用的保存密碼的方式就是所謂的Salting(鹽析值)。
Salting簡單的說:就是把一端隨機值與密碼的明文放在一些然后hash之后保存。此時:
保存密碼=hash(密碼明文+salt隨機值)。并且,salt的值也不需要秘密保存。
至于要散列幾次,主要是看應用本身的安級別。

另外很多時候 需要在安全和性能上面均衡,因為這些算法對CPU的使用很高。特別是并發(fā)用戶量很多,并且每次都需要這樣散列的時候,CPU一下子就上去了!
您需要登錄后才可以回帖 登錄 | 注冊

本版積分規(guī)則 發(fā)表回復

  

北京盛拓優(yōu)訊信息技術有限公司. 版權所有 京ICP備16024965號-6 北京市公安局海淀分局網監(jiān)中心備案編號:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年舉報專區(qū)
中國互聯網協會會員  聯系我們:huangweiwei@itpub.net
感謝所有關心和支持過ChinaUnix的朋友們 轉載本站內容請注明原作者名及出處

清除 Cookies - ChinaUnix - Archiver - WAP - TOP