❶ Web前端密碼加密是否有意義
有意義的,加密之後,數據在網路傳輸的過程中被截取破解的難度增加,數據更安全。對安全或數據要求更高的都會在瀏覽器端都會進行加密的。
❷ 給路由器設置WEB加密方式
您好,由於您的路由器並不是CMCC的專用定製路由器,所以不能使用該加密方式,若只是為了防蹭網的話使用路由器自帶的加密方式即可解決。希望您能採納我的回答,謝謝
❸ 我想問什麼是WEB密碼,什麼又是PIN密碼,有誰能告訴我
PIN碼加密解密存在漏洞,WEB加密是指網頁加密。 望採納!
❹ 求教Java web項目一般怎樣做代碼混淆或加密
一、java web項目混淆
proguard4.8工具,說是支持war的,可混淆過後少了classes目錄了,自然成功不了。網上搜的過程不詳說了,最後找著--「J2EE-web工程ProGuard代碼混淆07_28」,網址:http://wenku..com/link?url=CxToEqg5QWbz2_--cVqaImGKnLLLTO45u6uD_
根據提示一步步完成。
把web項目打成jar包後用proguard進行混淆,然後把混淆過後的class目錄替換發布包war中的對應目錄,啟動運行是正常的。
主要注意利用proguard生成xxx.pro文件,然後手動加工-keep class WebRoot.WEB-INFO.lib.* 等項目中不需要混淆的包和類。
二、java web項目打成.exe
沒找到免費的,這搜到個收費的--Jinstall,試了下功能挺好,
可以加密、集成jdk、tomcat,如果資料庫是mysql也集成,其他資料庫的話要設置資料庫的url.
❺ web前端的數據如何加密
前端數據一般都需要在後台使用的所以必須要用可逆的加密方式 現在比較流行的就是非對稱的加密方式比如RSA 具體方法是生成兩個秘鑰 公鑰 私鑰 前端使用js(可以網路下載)把數據利用公鑰進行加密 加密結果傳給後端 後端利用私鑰解密方法對數據進行解密
❻ c# web.config加密有什麼用處
加密必然是為了保護敏感信息(比如,資料庫聯接字元串) ,或者你不想要給其他人看到的信息。
經常會被加密的節點又一下幾個:
1) <appSettings> 一般包含一些我們自定義的信息。
2) <connectionStrings> 這個比較容易理解,包含連接資料庫用的字元串。
3) <identity> 包含使用impersonate時的賬戶信息。
4) <sessionState> 包含將session置於process外的連接字元串。
總之,加密的主要目的是為了安全, 信息安全,知識產權安全等。
ASP.NET提供了兩種加密方式,DPAPI和RSA。我們可以選擇其中一種方式來加密我們的web.config。具體加密方式也有兩種,利用aspnet_regiis.exe工具或在程序中用代碼加密。
❼ java web開發用戶注冊時密碼加密一般用什麼技術
MD5加密,這是一種不可逆的加密演算法,即一旦進行MD5加密演算法,不能再得到原始的密碼
開發者可以將用戶輸入的密碼進行MD5加密後,再與資料庫中存儲的加密後的密碼比較,即可知道密碼的准確性。
若想找回密碼,一種即可以重置密碼,即有一個默認的密碼。重置後,可以自己再修改密碼;另一種即可以通過其他方面的驗證後,來錄入一個新密碼。現在很多都是使用郵箱驗證或是手機隨機驗證,驗證成功後,可以設置新密碼
❽ 請教webservice安全和加密的方法
眾所周知,WebService訪問API是公開的,知道其URL者均可以研究與調用。那麼,在只允許注冊用戶的WebService應用中,如何確保API訪問和通信的安全性呢?本文所指的訪問與通信安全性包括:
訪問安全性:當前訪問者是注冊合法用戶
通信安全性:客戶端與伺服器之間的消息即使被第三方竊取也不能解密
本文安全的基本思路是:
注冊用戶登錄時使用RSA加密
Web API調用參數使用DES加密(速度快)
Web API調用中包含一個身份票據Ticket
Web伺服器保存當前Ticket的Session,包括:Ticket、DES加密矢量、注冊用戶基本信息
1 WebService身份驗證
確保注冊用戶的訪問安全,需要如下步驟:1)產生一個當前客戶端機器票據(Ticket);2)請求伺服器RSA公鑰(RSAPublicKey);3)使用RSA加密登錄口令及發布DES加密矢量(DESCipherVector)。
1.1 產生客戶端機器票據Ticket
一般而言,可以由客戶端機器根據自己的MAC、CPU序列號等唯一標識產生一個本機器的Ticket字元串票據,其目的是:唯一標識當前客戶端,防止其它機器模仿本客戶端行為。
1.2 請求伺服器公鑰RSAPublicKey
客戶端攜帶票據Ticket向伺服器請求RSA公鑰RSAPublicKey。在伺服器端,一般採取如下策略產生RSA加密鑰匙:
Application_Start時產生一個1024或更長的RSA加密鑰匙對。如果伺服器需要長久運行,那麼Application_Start產生的RSA可能被破解,替代方案是在當前Session_Start時產生RSA加密鑰匙對
保存當前票據對應的客戶帳號對象,即:Session[Ticket] = AccountObject,在確認身份後在填寫AccountObject具體內容:帳號、RSA加密鑰匙對、DES加密矢量
完成上述步驟後,伺服器將RSAPublicKey傳回給客戶端。
1.3 加密登錄口令及DES加密矢量
客戶端獲得RSAPulbicKey後,產生自己的DES加密矢量DESCipherVector(至少要8位及以上,該加密矢量用於以後的常規通信消息加密,因為其速度比RSA快)。接著,客戶端使用RSAPublicKey加密登錄帳號、口令及DESCipherVector,連同Ticket,發送到伺服器並請求身份驗證。登錄API格式如下:
public void Login(string Ticket, string cipherLongID, string cipherPassword);
如果驗證成功,伺服器將當前帳號信息、RSA鑰匙、DESCipherVector等保存到會話Session[Ticket]中。
2 WebService通信安全性
2.1 加密WebService API參數
身份確認後,在客戶端調用的WebService API中,必須包括參數Ticket,其它參數則均使用DESCipherVector加密。伺服器端返回的消息也同樣處理。例如,提交一個修改email的函數定義為:
public void ModifyEmail(string Ticket, string cipherEmai);
2.2 客戶端解密消息
客戶端接收到伺服器返回消息後,先做解密操作,如果成功則進入下步處理。否則拋出加密信息異常。
2.3 伺服器端解密消息
伺服器接收到客戶提交的API請求後,首先驗證Ticket的合法性,即查找Session中是否有該票據以驗證客戶身份。然後,解密調用參數。如果成功則進入下不操作,否則返回操作異常消息給客戶端。
需要指出,如果第三方截獲全部會話消息,並保留其Ticket,此時伺服器端仍然認可這個第三方消息。但是,第三方不能瀏覽,也不能修改調用API的參數內容,此時解密參數時將拋出異常。
上面探討了一個基於加密的WebService訪問與通信安全方法,即使第三方獲取消息,不能查看原始內容,也不能修改內容,保證了WebService API的安全性。
❾ HTTPS通信時,Web伺服器收到加密後的「對稱加密用的密鑰」,使用什麼對其進行解
https其實是有兩部分組成:http + SSL / TLS,也就是在http上又加了一層處理加密信息的模塊。服務端和客戶端的信息傳輸都會通過TLS進行加密,所以傳輸的數據都是加密後的數據。具體是如何進行加密,解密,驗證的,且看下圖
❿ 開放式web認證的wifi和wep,wpa的加密方式那個安全
簡單的來說:加密程度不同,也就是安全性不同。
WEP使用一個靜態的密鑰來加密所有的通信。WPA不斷的轉換密鑰。WPA採用有效的密鑰分發機制,可以跨越不同廠商的無線網卡實現應用。另外WPA的另一個優勢是,它使公共場所和學術環境安全地部署無線網路成為可能。而在此之前,這些場所一直不能使用WEP。WEP的缺陷在於其加密密鑰為靜態密鑰而非動態密鑰。這意味著,為了更新密鑰,IT人員必須親自訪問每台機器,而這在學術環境和公共場所是不可能的。另一種辦法是讓密鑰保持不變,而這會使用戶容易受到攻擊。由於互操作問題,學術環境和公共場所一直不能使用專有的安全機制。
WPA工作原理
WPA包括暫時密鑰完整性協議(Temporal Key Integrity Protocol,TKIP)和802.1x機制。TKIP與802.1x一起為移動客戶機提供了動態密鑰加密和相互認證功能。WPA通過定期為每台客戶機生成惟一的加密密鑰來阻止黑客入侵。TKIP為WEP引入了新的演算法,這些新演算法包括擴展的48位初始向量與相關的序列規則、數據包密鑰構建、密鑰生成與分發功能和信息完整性碼(也被稱為「Michael」碼)。在應用中,WPA可以與利用802.1x和EAP(一種驗證機制)的認證伺服器(如遠程認證撥入用戶服務)連接。這台認證伺服器用於保存用戶證書。這種功能可以實現有效的認證控制以及與已有信息系統的集成。由於WPA具有運行「預先共享的密鑰模式」的能力,SOHO環境中的WPA部署並不需要認證伺服器。與WEP類似,一部客戶機的預先共享的密鑰(常常被稱為「通行字」)必須與接入點中保存的預先共享的密鑰相匹配,接入點使用通行字進行認證,如果通行字相符合,客戶機被允許訪問接入點。
WPA彌補了WEP的安全問題
除了無法解決拒絕服務(DoS)攻擊外,WPA彌補了WEP其他的安全問題。黑客通過每秒發送至少兩個使用錯誤密鑰的數據包,就可以造成受WPA保護的網路癱瘓。當這種情況發生時,接入點就會假設黑客試圖進入網路,這台接入點會將所有的連接關閉一分鍾,以避免給網路資源造成危害,連接的非法數據串會無限期阻止網路運行,這意味著用戶應該為關鍵應用准備好備份進程。
總結:WPA比WEP的安全更高。
小常識:目前已經有WPA2的加密通信,是WPA的增強型版本,與WPA相比,WPA2新增了支持AES的加密方式。
三個安全性的排序為:WEP<WPA<WPA2。