草庐IT

cks认证

全部标签

权威认证!腾讯云数据安全中台入选工信部商用密码典型应用方案

近日,工业和信息化部、国家密码管理局发布了《关于公布工业和信息化领域商用密码典型应用方案名单的通知》,腾讯云“基于商用密码的数据安全中台”在众多方案中脱颖而出,成功入选工业和信息化领域商用密码典型应用方案名单。密码可以实现信息防泄密、内容防篡改、身份防假冒、行为抗抵赖等功能,是保障数据安全的核心技术手段之一。但是,在传统商用密码加密方案下,企业和机构通常面临几大痛点:开发门槛高、实施周期长、性能损耗大,对企业的业务发展造成了一定负担。腾讯云在商用密码应用方面进行了大量的研究和探索,形成了一套极简完整的合规云数据安全解决方案。此次入选的方案从架构及商业化设计上基于行业生态,打通了密码行业上下游产

java - 使用 HttpUrlConnection 的 HTTP 摘要认证

我正在尝试使用摘要式身份验证连接到我机器上的TomcatWeb服务器。我正在使用tomcat的内存领域。以下是服务器的配置方式:1)在server.xml中:2)在tomcat-users.xml中3)在我的web项目的web.xml中:DIGEST如您所见,我已将摘要方法指定为“MD5”,并且已使用Tomcat的digest.sh对密码进行了加密。这是我在客户端的代码:privatestaticvoidtestGet()throwsIOException{//CreateaURLURLtest=newURL("http://localhost:8080/TestWebProject/

java - 使用 JNDI 的 LDAP 用户密码认证

publicstaticvoidmain(String[]args){StringINITCTX="com.sun.jndi.ldap.LdapCtxFactory";StringMY_HOST="ldap://Localhost:1389";StringMGR_DN="cn=John,ou=Users,o=IT,dc=QuizPortal";StringMGR_PW="password";//IdentifyserviceprovidertouseHashtableenv=newHashtable();env.put(Context.INITIAL_CONTEXT_FACTORY,I

小雉系统uefi安全启动支持(微软认证)

概述      从windows8开始,微软以安全为由使用uefi替换了传统的bios引导系统,并从2021年启新生产的硬件不再支持传统bios,导致基于传统bios制作的小雉系统无法启动运行:      uefi的安全启动原理是主板使用内置的微软公钥校验grub2等引导程序(未经过微软签名的grub2无法启动),然后grub2再校验内核的签名是否合法(不合法的内核签名无法启动),最后内核再校验驱动签名是否合法(不合法的驱动不会被加载);解决方案      redhat,ubuntu,rocky等linux厂家都是通过购买微软的签名让自己的系统可以支持uefi安全启动,小雉系统因成本原因(微软

java - Spring Security认证管理漏洞

Spring文档说记住我是通过在cookie中存储以下信息来实现的-base64(username+":"+expirationTime+":"+md5Hex(username+":"+expirationTime+":"password+":"+key))我有以下困惑-为什么要使用MD5等不安全的散列来消化信息,而不是使用SHA-1或SHA-2。这些对这么小的信息的性能影响会很大吗?为什么要通过网络传输这些信息?为什么不在服务器上维护加密安全随机数和此信息的映射,仅将映射key作为cookie返回。据我所知,这是ServletAPI使用的方法,被认为更安全。

Java21 + SpringBoot3整合springdoc-openapi,自动生成在线接口文档,支持SpringSecurity和JWT认证方式

文章目录前言相关技术简介OpenAPISwaggerSpringfoxspringdocswagger2与swagger3常用注解对比实现步骤引入maven依赖修改配置文件设置`api-docs`和`swagger-ui`访问权限定义springdoc配置类修改Controller类和实体类查看效果总结前言近日心血来潮想做一个开源项目,目标是做一款可以适配多端、功能完备的模板工程,包含后台管理系统和前台系统,开发者基于此项目进行裁剪和扩展来完成自己的功能开发。本项目为前后端分离开发,后端基于Java21和SpringBoot3开发,后端使用SpringSecurity、JWT、SpringDa

安全与认证Week4

目录目录WebSecurity(TLS/SSL)各层安全协议TransportLayerSecurity(TLS)传输层安全性(TLS)SSL和TLS的联系与区别TLSconnection&session连接与会话题目2答案点TLSArchitectureTLS架构(5个协议)题目1答案点HandshakeProtocol(握手协议)其它几个协议,包括后面的示例题目10答案点HandshakeProtocol(握手协议):RecordProtocol(记录协议):ChangeCipherSpecProtocol(更改密码规范协议):AlertProtocol(警报协议):HeartbeatPr

【微服务】微服务中常用认证加密方案总结

目录一、前言二、登录认证安全问题3.1认证方式选择三、常用的加密方案3.1MD5加密算法3.1.1md5特点3.1.2md5原理3.1.3md5使用场景3.2AES加密算法3.2.1AES简介3.2.2AES加解原理3.2.3AES算法优缺点3.2.4AES算法使用场景3.3RSA加密算法3.3.1RSA加密算法介绍3.3.2RSA加密算法原理3.3.3RSA算法优缺点3.3.4RSA算法应用场景3.4JWT算法3.4.1JWT是什么3.4.2JWT算法特点3.4.3 JWT工作原理3.4.4 JWT优点3.5OAuth2.03.5.1OAuth2.0介绍3.5.2 OAuth2.0流程3.5

java - WSContext.getUserPrincipal() 为密码摘要认证返回 null

在我的WebService中,我需要记录调用者的ID,但wsContext.getUserPrincipal()返回null,即使用户是使用带密码身份验证的WS-Security进行身份验证的。根据JAX-WS2.1的JavaDocs,如果用户尚未通过身份验证,WSContext.getUserPrincipal()应该只返回null。我是否必须在安全处理程序中执行某些操作才能将用户主体设置到WSContext中?文档似乎表明它是自动完成的。我在Tomcat上使用metro1.1堆栈(我认为是1.1.5)和jax-ws2.1.3堆栈。 最佳答案

Java httpServer 不同请求方式的基本认证

我在Java中使用一个非常简单的httpServer作为apirest,包括GET、POST、PUT和DELETE。我正在使用基本身份验证,我有几个类Authentication.java和Authorisation.java,我用它们来验证和检查用户的权限。所以,问题是我希望所有用户(经过身份验证)能够从我的apirest获取信息,但只有具有特定权限的用户才能POST、PUT和DELETE。那我该怎么做呢?这是我得到的publicclassServer{privatestaticHttpServerserver;publicstaticvoidstart()throwsIOExcep