腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
大内老A
专栏成员
举报
840
文章
860812
阅读量
118
订阅数
订阅专栏
申请加入专栏
全部文章(840)
asp.net(267)
其他(119)
编程算法(116)
mvc(94)
.net(93)
javascript(54)
windows(51)
http(49)
网络安全(40)
xml(35)
数据库(32)
网站(32)
对象(31)
api(30)
node.js(28)
android(26)
aop(26)
tcp/ip(25)
分布式(22)
html(20)
缓存(20)
安全(20)
文件存储(19)
容器(19)
asp(17)
存储(16)
core(15)
c#(14)
json(13)
sql(13)
unity(13)
数据处理(13)
内存(13)
ide(12)
面向对象编程(12)
iis(12)
数据结构(12)
sql server(10)
bash(9)
https(9)
数组(9)
php(8)
python(8)
access(8)
打包(8)
linux(8)
日志服务(8)
webassembly(8)
jquery(7)
ajax(7)
public(7)
函数(7)
框架(7)
apache(6)
布局(6)
java(5)
instance(5)
int(5)
max(5)
system(5)
解决方案(5)
unix(4)
express(4)
gui(4)
rpc(4)
memory(4)
service(4)
tcp(4)
笔记(4)
编程(4)
流量(4)
模型(4)
入门(4)
设计(4)
数据(4)
字符串(4)
云数据库 Redis(3)
ruby on rails(3)
spring(3)
批量计算(3)
开源(3)
性能测试(3)
action(3)
程序(3)
二进制(3)
服务端(3)
数据类型(3)
线程(3)
序列化(3)
重定向(3)
c++(2)
actionscript(2)
bootstrap(2)
ubuntu(2)
容器镜像服务(2)
自动化(2)
图像识别(2)
silverlight(2)
kerberos(2)
系统架构(2)
微服务(2)
nat(2)
callback(2)
datetime(2)
dispose(2)
null(2)
ref(2)
session(2)
static(2)
throttling(2)
transactionscope(2)
var(2)
变量(2)
并发(2)
代理(2)
泛型(2)
服务(2)
高性能(2)
接口(2)
路由(2)
模块化(2)
索引(2)
性能(2)
指针(2)
私有网络(1)
负载均衡(1)
ios(1)
mac os(1)
scala(1)
react(1)
css(1)
嵌入式(1)
硬件开发(1)
oracle(1)
git(1)
深度学习(1)
访问管理(1)
shell(1)
ssh(1)
dns(1)
单元测试(1)
socket编程(1)
uml(1)
ntp(1)
微信(1)
小程序(1)
安全漏洞(1)
架构设计(1)
processing(1)
account(1)
add(1)
behavior(1)
block(1)
bug(1)
byte(1)
class(1)
client(1)
config(1)
controller(1)
cors(1)
database(1)
db(1)
display(1)
double(1)
error(1)
event(1)
exception(1)
exe(1)
execute(1)
global(1)
hosting(1)
httpclient(1)
idisposable(1)
image(1)
invoke(1)
key(1)
list(1)
mex(1)
module(1)
nullable(1)
object(1)
ode(1)
picturebox(1)
pipeline(1)
point(1)
post(1)
private(1)
profiler(1)
properties(1)
select(1)
send(1)
show(1)
string(1)
table(1)
task(1)
thread(1)
threadpool(1)
timeout(1)
transactions(1)
ui(1)
unmanaged(1)
using(1)
view(1)
web(1)
window(1)
登录(1)
队列(1)
反射(1)
集合(1)
架构(1)
客户端(1)
跨域(1)
内存泄漏(1)
事务(1)
系统(1)
线程池(1)
协议(1)
异步(1)
异常(1)
异常处理(1)
搜索文章
搜索
搜索
关闭
谈谈基于Kerberos的Windows Network Authentication[下篇]
安全
kerberos
六、User2User Sub-Protocol:有效地保障Server的安全 通过3个Sub-protocol的介绍,我们可以全面地掌握整个Kerberos的认证过程。实际上,在Windows 2000时代,基于Kerberos的Windows Authentication就是按照这样的工作流程来进行的。但是我在上面一节结束的时候也说了,基于3个Sub-protocol的Kerberos作为一种Network Authentication是具有它自己的局限和安全隐患的。我在整篇文章一直在强调这样的一个原则
蒋金楠
2018-02-08
681
0
Windows安全认证是如何进行的?[NTLM篇]
windows
安全
《上篇》中我们介绍Kerberos认证的整个流程。在允许的环境下,Kerberos是首选的认证方式。在这之前,Windows主要采用另一种认证协议——NTLM(NT Lan Manager)。NTLM使用在Windows NT和Windows 2000 Server(or later)工作组环境中(Kerberos用在域模式下)。在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM。较之Kerberos,基于NTLM的认证过程要简单很多。NTLM采用一种质询/应答(Challenge
蒋金楠
2018-02-07
1.5K
1
Windows安全认证是如何进行的?[Kerberos篇]
windows
安全
最近一段时间都在折腾安全(Security)方面的东西,比如Windows认证、非对称加密、数字证书、数字签名、TLS/SSL、WS-Security等。如果时间允许,我很乐意写一系列的文章与广大网友
蒋金楠
2018-02-07
1.5K
0
[原创]谈谈基于Kerberos的Windows Network Authentication - Part II
安全
windows
四、引入Ticket Granting Service 通过上面的介绍,我们发现Kerberos实际上一个基于Ticket的认证方式。Client想要获取Server端的资源,先得通过Server的认证;而认证的先决条件是Client向Server提供从KDC获得的一个有Server的Master Key进行加密的Session Ticket(Session Key + Client Info)。可以这么说,Session Ticket是Client进入Server领域的一张门票。而这张门票必须从一个合法
蒋金楠
2018-02-07
990
1
[WCF权限控制]WCF自定义授权体系详解[实例篇]
asp.net
安全
在《原理篇》中,我们谈到WCF自定义授权体系具有两个核心的组件:AuthorizationPolicy和ServiceAuthorizationManager,已经它们是如何写作最终提供一种基于声明的授权实现。为了让自定义授权有深刻的理解,我们来进行一个简单实例来演示如何通过自定义这两个组件实现“非角色授权策略”。[源代码从这里下载] 目录: 一、创建演示程序解决方案 二、自定义AuthorizationPolicy 三、自定义ServiceAuthorizatio
蒋金楠
2018-01-16
913
0
[WCF权限控制]WCF自定义授权体系详解[原理篇]
安全
asp.net
到目前为止,我么介绍的授权策略都是围绕着安全主体进行的,基本上都是基于角色的授权。虽然角色是定义权限最为常用的形式,但是它解决不了授权的所有问题。基于角色的授权策略一般是这样的:需要进行访问控制的操作或者资源关联到某个角色上,那么只要访问者被分配了该角色,就被授予了相应的权限。那么假设我们的授权策略是这样的:访问权限和两个角色进行关联,访问者需要同时被分配了这两个角色才能被授权。这是一个很常见的授权策略,但是典型的基于单一角色的授权解决不了这个问题(除非为两个角色的交集创建新的角色)。而这仅仅是一种简单的授
蒋金楠
2018-01-16
858
0
[WCF权限控制]WCF自定义授权体系详解[原理篇]
安全
asp.net
到目前为止,我么介绍的授权策略都是围绕着安全主体进行的,基本上都是基于角色的授权。虽然角色是定义权限最为常用的形式,但是它解决不了授权的所有问题。基于角色的授权策略一般是这样的:需要进行访问控制的操作或者资源关联到某个角色上,那么只要访问者被分配了该角色,就被授予了相应的权限。那么假设我们的授权策略是这样的:访问权限和两个角色进行关联,访问者需要同时被分配了这两个角色才能被授权。这是一个很常见的授权策略,但是典型的基于单一角色的授权解决不了这个问题(除非为两个角色的交集创建新的角色)。而这仅仅是一种简单的授
蒋金楠
2018-01-16
801
0
[WCF权限控制]通过扩展自行实现服务授权[提供源码下载]
安全
asp.net
其实针对安全主体的授权实现的原理很简单,原则上讲,只要你能在服务操作执行之前能够根据本认证的用户正确设置当前的安全主体就可以了。如果你了解WCF的整个运行时框架结构,你会马上想到用于授权的安全主体初始化可以通过自定义CallContextInitializer来实现。[源代码从这里下载] 目录: CallContextInitializer简介 步骤一、自定义CallContextInitializer 步骤二、创建服务行为 步骤三、使用服务行为进行授权
蒋金楠
2018-01-16
723
0
[WCF安全系列]通过绑定元素看各种绑定对消息保护的实现
安全
对消息进行签名和加密分别解决了消息的一致性和机密性问题。而最终是仅仅采用签名还是签名与加密共用取决于契约中对消息保护级别的设置。但是具体的签名和加密在整个WCF框架体系中如何实现?是采用对称加密还是非对称加密?密钥如何而来?相信这些问题在本篇文章中你会找到答案。 目录 一、BasicHttpBinding 二、WSHttpBinding、WS2007HttpBinding和WSDualHttpBinding 三、NetTcpBinding和NetNamed
蒋金楠
2018-01-16
630
0
[WCF安全系列]消息的保护等级[下篇]
asp.net
安全
一、契约的保护等级为绑定进行消息保护设置了“最低标准” 二、显式地将保护等级设置成ProtectionLevel.None与没有设置保护等级有区别吗? 三、消息的保护等级与WS-Addressing 一、契约的保护等级为绑定进行消息保护设置了“最低标准” 定义在契约上消息保护级别实际上为WCF实施消息保护设置了一个“最低标准”。由于整个消息保护机制,不论是签名还是加密,都是在信道层实现的。而信道层最终是通过绑定来实现的,绑定的属性决定了信道层处理消息的能力。而绑定安全方面的
蒋金楠
2018-01-16
1.2K
0
[WCF权限控制]WCF的三种授权模式
安全
windows
前面的两篇文章(《从两个重要的概念谈起:Identity与Principal[上篇]》和《从两个重要的概念谈起:Identity与Principal[下篇]》)主要探讨基于安全主体的授权。通过这些介绍我们知道:如果我们在实施授权的时候,当前线程的安全主体能够被正确设置,我们就可以正确地完成授权。基于相同的原理,对于WCF的服务授权,如果正确的安全主体能够在服务操作被执行之前被正确设置到当前线程,借助于这个安全主体,我们不但可以采用命令式编程的方式将授权逻辑写在相应的操作中,也可以采用声明式编程的方式将授权策
蒋金楠
2018-01-16
748
0
[WCF权限控制]基于Windows用户组的授权方式[上篇]
windows
安全
asp.net
Windows用户组安全主体权限模式,顾名思义,就是将利用Windows安全系统将对应的Windows帐号所在的用户组作为该用户权限集的授权方式。认证和授权密不可分,但是对于认证和授权在WCF安全体系中的实现来说,它们则是相对独立的。认证属于安全传输的范畴,是在信道层实现的,而授权则是在服务模型层实现的。但是对于基于Windows用户组的授权来说,最终体现出来的授权行为却和采用何种认证具有密切的关系。 一、Windows用户组授权与认证的关系 无论是对于基于Windows用户组还是基于ASP.NET Rol
蒋金楠
2018-01-16
842
0
[WCF权限控制]从两个重要的概念谈起:Identity与Principal[下篇]
安全
.net
windows
毫不夸张地说,安全主体(Principal)是整个授权机制的核心。我们可以简单地将将安全主体定义成能够被成功实施授权的主体。一个安全主体具有两个基本的要素:基于某个用户的安全身份和该用户具有的权限。绝大部分的授权都是围绕着“角色”进行的,我们将一组相关的权限集和一个角色绑定,然后分配给某个用户。所以在基于角色授权环境下,我们可以简单地将安全主体表示成:身份 + 角色。在.NET基于安全的应用编程接口中,通过IPrincipal接口表示安全主体。 目录 一、IPrincipal 二
蒋金楠
2018-01-16
1.1K
0
[WCF权限控制]从两个重要的概念谈起:Identity与Principal[上篇]
asp.net
安全
在安全领域,认证和授权是两个重要的主题。认证是安全体系的第一道屏障,守护着整个应用或者服务的第一道大门。当访问者叩门请求进入的时候,认证体系通过验证对方提供凭证确定其真实身份。作为看门人的认证体系,只有在证实了访问者的真实身份的情况下才会为其打开城门,否则将之举之门外。 当访问者入门之后,并不意味着它可以为所欲为。为了让适合的人干适合的事,就需要授权机制为具体的人设置具体的权限,并根据这些权限设置决定试图调用的操作或者访问的资源对该访问者是否是安全的。对于一个安全保障体系来说,授权是目的。但是授权的执行是假
蒋金楠
2018-01-16
733
0
[WCF权限控制]ASP.NET Roles授权[下篇]
asp.net
windows
安全
数据库
在采用Windows认证的情况下,使用基于Windows用户组安全主体权限模式是一个不错的选择。我们可以直接使用现有的用户组设置,也可以为相应的应用或服务创建单独的用户组。但是,由于该模式对Windows认证的依赖,意味着这种模式只能使用于局域网环境中。如果采用证书和Windows帐号的映射,也可以适用于像B2B这样的外部网环境。在其他的网络环境中,基于Windows用户组的授权方式将会无能为力。此外,还具有这样一种状况:即使是在同一个局域网环境中,并且也采用Windows进行客户端认证,但是我们不想创建太
蒋金楠
2018-01-16
989
0
[WCF权限控制]ASP.NET Roles授权[上篇]
asp.net
windows
安全
在采用Windows认证的情况下,使用基于Windows用户组安全主体权限模式是一个不错的选择。我们可以直接使用现有的用户组设置,也可以为相应的应用或服务创建单独的用户组。但是,由于该模式对Windows认证的依赖,意味着这种模式只能使用于局域网环境中。如果采用证书和Windows帐号的映射,也可以适用于像B2B这样的外部网环境。在其他的网络环境中,基于Windows用户组的授权方式将会无能为力。此外,还具有这样一种状况:即使是在同一个局域网环境中,并且也采用Windows进行客户端认证,但是我们不想创建太
蒋金楠
2018-01-16
1.1K
0
[WCF权限控制]模拟(Impersonation)与委托(Delegation)[上篇]
windows
安全
access
由于服务操作是在寄宿进程中执行,在默认的情况下,服务操作是否具有足够的权限访问某个资源(比如文件)决定于执行寄宿进程Windows帐号的权限设置,而与作为客户端的Windows帐号无关。在有多情况下,我们希望服务操作执行在基于客户端的安全上下文中执行,以解决执行服务进行的帐号权限不足的问题。这就涉及到一个重要的话题——模拟(Impersonation)与委托(Delegation)[实例程序源代码从这里下载] 目录: 一、从访问令牌(Access Token)说起 二、再谈Windo
蒋金楠
2018-01-16
1.6K
0
WCF并发(Concurrency)的本质:同一个服务实例上下文(InstanceContext)同时处理多个服务调用请求
安全
引言 服务(Service)的本质就是提供服务消费者期望的某种功能,服务的价值体现在两个方面:服务本身的质量和寄宿服务的平台应付消费者的数量,并发(Concurrency)的关注的是第二个要素。WCF服务寄宿于资源有限的环境中,要实现服务效用的最大化,需要考虑如何利用现有的资源实现最大的吞吐量(Throughput)。提高吞吐量就某个寄宿的服务实例(Service Instance)来说,一个重要的途径就是让它能够同时处理来自各个客户端(服务代理)的并发访问。WCF实现了一套完整的并发控制体系,为你提供了不
蒋金楠
2018-01-16
1.1K
0
WCF中的Binding模型之六(完结篇):从绑定元素认识系统预定义绑定
tcp/ip
windows
安全
http
https
由于绑定对象由一系列有序的绑定元素组成,绑定元素最终决定着信道栈中信道的组成,而信道的组成最终又决定了信道栈对消息进行处理的方式和能力,所有要确定绑定的特性和能力,我们可以通过查看其绑定元素的构成来一窥究竟。为此我们我们写了一个简单的方法,用于列出一个具体的绑定对象所有的绑定元素,在介绍一个个具体的系统绑定中,我会使用该方法: 1: static void ListAllBindingElements(Binding binding) 2: { 3: BindingElementC
蒋金楠
2018-01-16
911
0
《我的WCF之旅》博文系列汇总
.net
安全
分布式
WCF是构建和运行互联系统的一系列技术的总称,它是建立在Web Service架构上的一个全新的通信平台。你可以把它看成是.NET平台上的新一代的Web Service。WCF为我们提供了安全、可靠的的消息通信,也为我们提供了更好的可互操作性是的我们可以和其他的平台进行“交流”。 微软斥巨资打造WCF,在我们看来主要出于下面两个目的:实现其对现有的分布式技术的整合以及顺应SOA的浪潮。在WCF之前,微软已经为了提供了一套完整的基于分布式的技术和产品,这些技术和产品使我们构建一个基于于分布式的互联系统变得
蒋金楠
2018-01-16
666
0
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
立即查看
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档