1、Token认证中,X-Subject-Token和X-Auth-Token的区别?
调用token接口,响应成功后在响应消息头中包含的“X-Subject-Token”的值即为Token值;调用业务接口,在请求消息头中增加“X-Auth-Token”,“X-Auth-Token”的取值为前面从“X-Subject-Token”获取的Token。
2、AK/SK认证的工作原理?
AK和SK配合使用对请求进行加密签名,可标识发送方,并防止请求被修改。3、发送方的数字签名如何生成?
消息——(哈希算法)——> 摘要 ——(私钥)——> 数字签名4、接收方拿到数字签名后,如何验证消息未篡改?
数字签名——(公钥)——> 摘要1消息——(哈希算法)——> 摘要2
如果摘要1等于摘要2,说明消息没被篡改
5、数字签名为何无法解决中间人攻击?
因为私钥和公钥可能被伪造为攻击者的,尤其是放在接收方的公钥6、如何解决中间人攻击?
数字证书7、发送方如何生成数字证书?
公钥 ——(CA的私钥)——> 数字证书8、接收方如何验证发送方的公钥?
数字证书 ——(CA的公钥)——> 公钥,然后再用公钥和数字签名验证消息是否篡改9、数字证书如何保证可信?
如果证书与浏览器预置的证书列表符合,则可信10、Linux系统中查询日志方法
登录日志last;操作日志history;
启动信息和错误日志/var/log/message;
安全日志/var/log/secure;
邮件日志/var/log/maillog;
计划任务日志/var/log/cron;
用户登录注销系统启动等事件/var/log/wtmp
全部评论
(0) 回帖