美文网首页@IT·互联网程序员
互联网安全技术落地

互联网安全技术落地

作者: zlmind | 来源:发表于2018-05-21 23:36 被阅读83次

目录


技术篇

    加密技术

    安全协议

攻击篇

    XSS

    CSRF

    DDOS

    SQL injection

落地篇

    加密

    防守

    安全观


技术篇-加密技术

 目录对称加密

        DES、3DES(Triple DES)、AES

  • 非对称加密

        RSA、ElGamal、Rabin

  • 数字证书

  • 数字签名

  • 摘要算法(散列算法)

  • base64

对称加密:

非对称加密:

 数字证书

数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)。它是由权威机构——CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。

数字证书目前大体分为三类:服务器证书、电子邮件证书、个人数字证书。

数字签名

数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

数字签名是非对称密钥加密技术与数字摘要技术的应用

 安全散列算法 

安全散列算法(英语:Secure Hash Algorithm,缩写为SHA)是一个密码散列函数家族,是FIPS所认证的安全散列算法。能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。且若输入的消息不同,它们对应到不同字符串的机率很高。

目前流行的 Hash 算法包括 MD5、SHA-1 和 SHA-2

 Base64 

Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。可查看RFC2045~RFC2049,上面有MIME的详细规范。

Base64编码是从二进制到字符的过程,可用于在HTTP环境下传递较长的标识信息。例如,在Java Persistence系统Hibernate中,就采用了Base64来将一个较长的唯一标识符(一般为128-bit的UUID)编码为一个字符串,用作HTTP表单和HTTP GET URL中的参数。在其他应用程序中,也常常需要把二进制数据编码为适合放在URL(包括隐藏表单域)中的形式。此时,采用Base64编码具有不可读性,需要解码后才能阅读

技术篇-安全协议

SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。

HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。

HTTPS和HTTP的区别主要为以下四点

一、https协议需要到ca申请证书,一般免费证书很少,需要交费。

二、http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议。

三、http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。

四、http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。

攻击篇-XSS

XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

  • 反射型XSS(也叫做非持久性型XSS)

        反射型XSS只是简单的把用户输入的数据“反射”给浏览器。黑客往往需要诱使  用户“点击”一个恶意链接,才能攻击成功。

  • 存储型XSS

       存储型XSS把用户输入的数据“存储”在服务器端,这种XSS有很强的稳定性。

攻击篇-CSRF

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。

攻击篇-DDOS

DDOS是DOS攻击中的一种方法。

DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

DDOS:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

网络层DDOS

    SYN flood

    UDP flood    ICMP flood

应用层

    CC(Challenge Collapasar)攻击

攻击篇-SQL injection

SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

落地篇-加密

秘钥管理

DropBox密码管理

敏感数据

  1. 敏感数据传输必须加密

  2. 日志中不允许有敏感数据明文信息

  3. 敏感数据必须加密存储

落地篇-防守

XSS

原则1:不要在页面中插入任何不可信数据,除非这些数已经据根据下面几个原则进行了编码

原则2:在将不可信数据插入到HTML标签之间时,对这些数据进行HTML Entity编码

原则3:在将不可信数据插入到HTML属性里时,对这些数据进行HTML属性编码

原则4:在将不可信数据插入到SCRIPT里时,对这些数据进行SCRIPT编码

原则5:在将不可信数据插入到Style属性里时,对这些数据进行CSS编码

原则6:在将不可信数据插入到HTML URL里时,对这些数据进行URL编码

原则7:使用富文本时,使用XSS规则引擎进行编码过滤

DDOS

  1. 限制请求频率

  2. 验证码

  3. CDN服务

  4. 流量清洗&限IP

SQL injection

  1. 使用预编译语句

  2. 字符串过滤

  3. 最小权限原则

签名参数sign

  1. API签名

  2. 原生APP签名

  3. H5签名

安全观

互联网安全的核心问题,是数据安全的问题。

安全是“三分技术,七分管理”。

健康的企业安全,需要依靠“安全运营”来保持新陈代谢,保持活力。

相关文章

  • 互联网安全技术落地

    目录 技术篇 加密技术 安全协议 攻击篇 XSS CSRF DDOS SQL inject...

  • 为什么说当前网络安全已经进入了2.0时代?

    随着组织信息化程度越来越高,云计算、大数据、移动互联网、物联网等新兴技术的发展与落地,传统信息安全的边界越来越模糊...

  • [干货分享]区块链技术安全概述

    没有绝对安全的技术 国家互联网金融安全技术专家委员会持续跟踪区块链技术发展,对区块链安全、区块链+AI、区块链+供...

  • 基于JWE的API加密方案设计

    前言 在这个互联网和移动互联网高速发展的时代,数据安全成了企业的头等大事。数据安全的范畴很大,包含:技术安全、服务...

  • VR技术对电力安全的影响

    VR技术对电力安全的影响 随着互联网+时代的发展,技术创新日益更迭,而新兴的VR技术已经完美融入了电力安全的各项事...

  • 链长谈区块链

    区块链是一个新兴的技术,很多应用技术和设施都没有落地,国内的落地项目更是屈指可数,就像曾经的互联网,了解是一个探索...

  • Word资讯:紧抓网媒转型机遇,助力社交平台建设

    Word资讯国内关注度最高的全球互联网安全新媒体,同时也是爱好者们交流、分享技术的最佳社交平台。 热爱互联网安全的...

  • 安全落地

    “安全落地了”! 微信里看到这五个字!比看到红包还要开心,比任何东西都要珍贵。 是的,那是对生命的珍惜,对感情的深...

  • 传统软件企业转型中,这些公司都说好的云锁究竟是什么锁?

    深思数盾在软件保护、互联网安全、硬件安全产品领域具有深厚的技术积累,凭借卓越的技术和诚实守信的口碑,深思成为了用友...

  • 一如何实现智能合约的迁移

    虽然相比其他互联网技术,智能合约等区块链技术相对安全,但是并非绝对安全,即使是零漏洞的合约也有可能被窃取的私钥劫持...

网友评论

    本文标题:互联网安全技术落地

    本文链接:https://www.haomeiwen.com/subject/czjcjftx.html