首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

首发!腾讯安全云访问安全代理CASB亮相2020 Techo Park,开辟数据加密新思路

数字经济加速发展,密码应用成为探讨云时代数据安全问题最为紧密的关注点之一。 在12月20日由腾讯主办的2020 Techo Park开发者大会安全分论坛上,腾讯安全云鼎实验室针对目前数据安全治理过程中存在的技术规划、合规难题,正式发布了腾讯安全云访问安全代理CASB,利用先进密码技术保护企业的商业数据以及个人信息数据安全,收敛由敏感数据泄露带来的企业业务运营风险以及数据合规问题。 该方案是国内首个通过云原生密码技术提供极简合规数据加密解决方案,有效降低数据安全及数据加密技术策略实施门槛,助力企业满足《密码

02

webservice 安全和加密的方法

众所周知,WebService访问API是公开的,知道其URL者均可以研究与调用。那么,在只允许注册用户的WebService应用中,如何确保API访问和通信的安全性呢?本文所指的访问与通信安全性包括: 访问安全性:当前访问者是注册合法用户 通信安全性:客户端与服务器之间的消息即使被第三方窃取也不能解密 本文安全的基本思路是: 注册用户登录时使用RSA加密 Web API调用参数使用DES加密(速度快) Web API调用中包含一个身份票据Ticket Web服务器保存当前Ticket的Session,包括:Ticket、DES加密矢量、注册用户基本信息 1 WebService身份验证 确保注册用户的访问安全,需要如下步骤:1)产生一个当前客户端机器票据(Ticket);2)请求服务器RSA公钥(RSAPublicKey);3)使用RSA加密登录口令及发布DES加密矢量(DESCipherVector)。 1.1 产生客户端机器票据Ticket 一般而言,可以由客户端机器根据自己的MAC、CPU序列号等唯一标识产生一个本机器的Ticket字符串票据,其目的是:唯一标识当前客户端,防止其它机器模仿本客户端行为。 1.2 请求服务器公钥RSAPublicKey 客户端携带票据Ticket向服务器请求RSA公钥RSAPublicKey。在服务器端,一般采取如下策略产生RSA加密钥匙: Application_Start时产生一个1024或更长的RSA加密钥匙对。如果服务器需要长久运行,那么Application_Start产生的RSA可能被破解,替代方案是在当前Session_Start时产生RSA加密钥匙对 保存当前票据对应的客户帐号对象,即:Session[Ticket] = AccountObject,在确认身份后在填写AccountObject具体内容:帐号、RSA加密钥匙对、DES加密矢量 完成上述步骤后,服务器将RSAPublicKey传回给客户端。 1.3 加密登录口令及DES加密矢量 客户端获得RSAPulbicKey后,产生自己的DES加密矢量DESCipherVector(至少要8位及以上,该加密矢量用于以后的常规通信消息加密,因为其速度比RSA快)。接着,客户端使用RSAPublicKey加密登录帐号、口令及DESCipherVector,连同Ticket,发送到服务器并请求身份验证。登录API格式如下: public void Login(string Ticket, string cipherLongID, string cipherPassword); 如果验证成功,服务器将当前帐号信息、RSA钥匙、DESCipherVector等保存到会话Session[Ticket]中。 2 WebService通信安全性 2.1 加密WebService API参数 身份确认后,在客户端调用的WebService API中,必须包括参数Ticket,其它参数则均使用DESCipherVector加密。服务器端返回的消息也同样处理。例如,提交一个修改email的函数定义为: public void ModifyEmail(string Ticket, string cipherEmai); 2.2 客户端解密消息 客户端接收到服务器返回消息后,先做解密操作,如果成功则进入下步处理。否则抛出加密信息异常。 2.3 服务器端解密消息 服务器接收到客户提交的API请求后,首先验证Ticket的合法性,即查找Session中是否有该票据以验证客户身份。然后,解密调用参数。如果成功则进入下不操作,否则返回操作异常消息给客户端。 需要指出,如果第三方截获全部会话消息,并保留其Ticket,此时服务器端仍然认可这个第三方消息。但是,第三方不能浏览,也不能修改调用API的参数内容,此时解密参数时将抛出异常。 上面探讨了一个基于加密的WebService访问与通信安全方法,即使第三方获取消息,不能查看原始内容,也不能修改内容,保证了WebService API的安全性。 本方案还是存在一个明显的缺陷,即:如果直接修改调用参数内容,在客户端或服务器端解密时不抛出异常,如何处理?如何保证解密时一定抛出异常?这个待以后研究后回答。

01

nginx 关闭默认站点的方法

当别人把垃圾域名转向至你的服务器时, 如果不采取措施,那么后果不堪设想。 国内机房一般都要求网站主关闭空主机头,防止未备案的域名指向过来造成麻烦。 Nginx默认的虚拟主机允许用户经过IP访问,或者经过未设置的域名访问(比如有人把他本人的域名指向了你的ip)你的VPS或服务器。 默认情况下,只要将域名解析到VPS的IP上,就可以访问安装lnmp的VPS。 如果想避免这种情况的出现,可以修改nginx.conf ,将默认的虚拟主机修改为如下即可屏蔽未绑定域名访问: 复制代码 代码如下: server { listen 80 default; return 500; } 也可以把这些流量收集起来,导进到本人的网站,只需做以下跳转设置就可以: 复制代码 代码如下: server { listen 80 default; rewrite ^(.*) http://cqgua.com permanent; } 以此类推, 禁止通过IP访问,可以写成: 复制代码 代码如下: server { listen 80 default; server_name _; return 500; }

01

对比cp和scp命令 将数据从一台linux服务器复制到另一台linux服务器

cp命令用来将一个或多个源文件或者目录复制到指定的目的文件或目录。它可以将单个源文件复制成一个指定文件名的具体的文件或一个已经存在的目录下。cp命令还支持同时复制多个文件,当一次复制多个文件时,目标文件参数必须是一个已经存在的目录,否则将出现错误。 -a:此参数的效果和同时指定"-dpR"参数相同; -d:当复制符号连接时,把目标文件或目录也建立为符号连接,并指向与源文件或目录连接的原始文件或目录; -f:强行复制文件或目录,不论目标文件或目录是否已存在; -i:覆盖既有文件之前先询问用户; -l:对源文件

05
领券