浅谈WebService 的创建及安全调用
这两天给别的部门写个接口,用到WebService ,在这里做个小总结,本人菜鸟,说的比较浅,本着交流的目的,不到之处,希望各位同学能给出建设性的意见。
Web Service的基本概念估计大家都比较的熟悉,我就不多说了。咱直接从头动手吧:
1,首先创建一个Web网站,我这里取名叫WebServiceStudy, 在W
http://www.cyqdata.cn/cnblogs/article-detail-42573
[翻译]No.9356 SharePoint Pages(5)之应用程序页的安全性
应用程序页的安全性 接下来我们将开始考虑应用程序页的安全问题。你可能会有疑问,为什么需要开发者来考虑SharePoint的安全问题?因为很多开发人员在编写代码的时候经常规避SharePoint本身继承的安全逻辑代码,由脆弱的应用程序页使得SharePoint站点暴露在危险之中。在我们上面的示例中,默认是SharePo
http://www.cyqdata.cn/cnblogs/article-detail-42560
RIA跨域安全性浅谈(一)
[Embed(source="/demo/images/equipments/cisco3600.png")]
public static const cisco3600:Class;
Utils.registerImageByClass("cisco3600", cisco3600);
node.image = ci
http://www.cyqdata.cn/cnblogs/article-detail-42539
SQL Server安全-加密术和SQL注入攻击
SQL
Server上的加密术
SQL
Server上内置了加密术用来保护各种类型的敏感数据。在很多时候,这个加密术对于你来说是完全透明的;当数据被存储时候被加密,它们被使用的时候就会自动加密。在其他的情况下,你可以选择数据是否要被加密。SQL
Server可以加密下列这些组件:
·密码
·存储过程,视图,触发器,用户自定义函数,默认值,和规则。
http://www.cyqdata.cn/cnblogs/article-detail-41787
GUI线程安全详解(三)
继第一和第二篇后,GUI线程安全的原理性内容基本就这些了,如果你是搞学术理论研究的基本就不用继续阅读下面几篇我要继续八卦的内容,下面的内容都是针对具体技术平台的细节问题了。
static void Main(string[] args)
{
TextBlock text = new TextBlock();
}
创建个Console程序,敲出上面的和helloworld一样复
http://www.cyqdata.cn/cnblogs/article-detail-41714
GUI线程安全详解(二)
继上一篇之后应该以后可以少解释为什么要考虑线程安全的了,这篇的重点是如何保证GUI线程安全。
电信网管里最常见的场景莫过于后来来了个告警需要更新界面网元,很多TWaver客户得到后台来的告警信息后很自然的去调用DataBox里Element的AlarmState,或者通过Alarm对象驱动AlarmModel了,这时问题就来了,不管你用的JMS,COBOL,MQ或者是自己起的Socket连接给你的
http://www.cyqdata.cn/cnblogs/article-detail-41626
确保真正的线程安全——微软为什么不提供线程安全库
线程安全在高并发情况下是一个非常严重的问题。以下代码在多线程访问时,会出现问题。我们以List.Add为例,来说明在多线程访问下的状况。以下代码是List.Add的实现。
public void Add(T item)
{
if (this._size == this._items.Leng
http://www.cyqdata.cn/cnblogs/article-detail-41579
GUI线程安全详解(一)
作为一名TWaver Evangelist,我的工作目的就是通过与客户的交流、培训甚至现场支持等方式帮助用户将TWaver更好地应用到客户项目中,TWaver是这么一款横跨Java、Web、Flex和.NET等多种技术平台的GUI图形组件,因此我的工作内容简单的说就是:帮助客户正确使用GUI。
提到GUI线程安全,这是我最想谈也最不想谈的话题,想谈因为此问题不说明白,用户不清楚项目架构设计之初GU
http://www.cyqdata.cn/cnblogs/article-detail-41517
[WCF权限控制]通过自定义AuthorizationPolicy或者ServiceAuthorizationManager创建安全主体[上篇]
在《通过扩展自行实现服务授权》一文中,我通过自定义CallContextInitializer的方式在操作方法之前之前根据认证用户设置了当前线程的安全主体,从而实现授权的目的。实际上,WCF的安全体系本就提供相应的扩展,使你能够自由地实现安全主体的提供方式。具体来说,安全主体的提供可以通过自定AuthorizationPolicy或者ServiceAuthorizationManager来实现。
http://www.cyqdata.cn/cnblogs/article-detail-41346
WCF BasicHttpBinding 安全解析(8)Message安全模式(iis宿主)
Message安全模式基于消息保护,强制客户端和服务端提供证书,服务端对返回的消息体进行加密。本节笔者更换服务端的证书,名为XuanhunServer1。
首先我们在服务端配置Message安全模式,如代码清单11-106所示。
代码清单11-106 配置Message安全模式
<bindings>
<basicHttpBinding>
<bindin
http://www.cyqdata.cn/cnblogs/article-detail-41198
WS BasicHttpBinding 安全解析(7)Certificate验证(IIS宿主)
本节使用Transport安全模式来做Certificate验证,因为TransportCredentialOnly模式不支持证书。
Certificate验证需要客户端或者服务端提供证书,从而进行身份验证。首先我们在vs2010的命令行使用如图11-42所示的命令创建两个证书,分别用于服务端和客户端。
图11-42 创建证书
证书创建完成之后,我们在MMC控制台添加证书管理单元,然后将两个证书
http://www.cyqdata.cn/cnblogs/article-detail-41130
WCF BasicHttpBinding 安全解析(6)Digest验证(IIS宿主)
Digest验证方式在Basic验证方式的基础上增加了摘要信息,采用的是挑战-应答模式。Digest验证也是Http安全验证的标准(RFC 2617)。
首先我们修改服务端配置文件启用Digest验证,如代码清单11-95。
代码清单11-95 启用Digest验证
<basicHttpBinding><binding name="basicBindingConf">&l
http://www.cyqdata.cn/cnblogs/article-detail-41094
WCF 第八章 安全 系列文章
上一个系列主要讲述WCF中的服务是如何寄宿的,寄宿环境等等。包括IIS, WAS, NT Service, 桌面应用程序,控制台应用程序。当前系列将描述WCF中最关键的环节:安全。没有安全WCF将不复存在,也就没有价值。我们将深入讨论WCF中安全的实现形式以及具体内容。
[第1篇] 安全
很难想象在当今环境的商业应用中有比安全还要严重的一个方面。性能和可用性也是主要关注的,但对一些偶尔需要安全(事
http://www.cyqdata.cn/cnblogs/article-detail-41085
WCF HttpBinding 安全解析 (5)Basic验证(IIS宿主)
Basic验证方式是基于用户名/密码的验证方式,在Windows环境下,我们提供的是有效的Windows用户名和密码。但是Basic身份验证方式和Windows身份验证方式是有本质上的区别的。Basic是Http安全规范(RFC 2617),不同的互联网应用体系都可以实现和进行Basic身份验证。
我们使用代码清单11-89的配置在TransportCredentialOnly模式下启用Basic
http://www.cyqdata.cn/cnblogs/article-detail-41042
Web安全,以新浪微博“郭美美”蠕虫为例
昨晚(2011/06/28)新浪微博也出现“黑客”攻击蛮有代表性;网站上流行的XSS( Cross-Site-Script) / XSRF ( Cross-site request forgery ) 往往是被web开发者忽视的,这里记述一下相关的事情。先说新浪微博。昨天的攻击情况介绍可以参考: * http://soft.yesky.com/security/
http://www.cyqdata.cn/cnblogs/article-detail-40988
WCF BasicHttpBinding 安全解析(4)windows验证(IIS宿主)
现在我们讨论TransportCredentialOnly安全模式下的安全配置,首先在配置文件中添加如代码清单11-84所示的配置节,配置windows验证。Windows凭据认证是基于Windows组账户或者域账户进行认证的方式。在这种认证方式下,客户端进程运行的Window帐号对应的Windows凭证被自动作为调用服务的客户端凭证,
http://www.cyqdata.cn/cnblogs/article-detail-40962
WCF BasicHttpBinding 安全解析(3)默认安全设置(IIS宿主)
本节开始的实例采用IIS作为WCF宿主,使用的契约和实现和前面使用的仍然相同,下面我们构建两个站点,一个WCF服务宿主站点,一个服务测试站点。首先我们创建服务端,打开vs2010à文件à新建项目à选择WCF模板àWCF服务应用程序,如图11-31。
图11-31 创建WCF如无应用程序
删除默认添加的SVC文件和接口文件,添加接口文件IHe
http://www.cyqdata.cn/cnblogs/article-detail-40903
WCF BasicHttpBinding 安全解析(1)BasicHttpBinding基本配置
BasicHttpBinding使用HTTP作为传输协议用于发送SOAP 1.1消息。服务可以使用此绑定来公开符合WS-I BP 1.1标准的终结点,如ASMX客户端访问的终结点。同样,客户端可以使用BasicHttpBinding与公开符合WS-I BP 1.1标准的终结点的服务(如 ASMX Web服务或采用BasicHttpBinding 配置的服务)进行通信。
默认情况下,安全性处于禁用状
http://www.cyqdata.cn/cnblogs/article-detail-40865
WCF BasicHttpBinding 安全解析(2)BasicHttpBinding安全项
想对BasicHttpBinding的安全性做比较全面的了解,最好的办法还是从它的安全属性看起。下面展示的所有源代码通过反编译获得,这里我们根据需要选取关键的代码来分析,先看代码清单11-73。
代码清单11-73 BasicHttpBinding定义
1: public class BasicHttpBinding : Binding, IBindingRuntimePrefere
http://www.cyqdata.cn/cnblogs/article-detail-40864
[WCF安全系列]通过绑定元素看各种绑定对消息保护的实现
对消息进行签名和加密分别解决了消息的一致性和机密性问题。而最终是仅仅采用签名还是签名与加密共用取决于契约中对消息保护级别的设置。但是具体的签名和加密在整个WCF框架体系中如何实现?是采用对称加密还是非对称加密?密钥如何而来?相信这些问题在本篇文章中你会找到答案。 目录 一、BasicHttpBinding 二、WSHttpBinding、WS2007HttpBind
http://www.cyqdata.cn/cnblogs/article-detail-40800