分类: HDMI资讯

20

10月2021
为什么需要微软WHQL认证? 如果没有微软WHQL认证,用户将在安装驱动程序时看到警告消息,此消息将提示Windows 无法验证此驱动程序软件的发布者,或者您的软件未通过 Windows 徽标测试以验证其与Windows的兼容性。 如果您的软件获得WHQL认证,将可以: 提升用户体验 通过WHQL认证的驱动在安装时不会被Windows拦截警告,让用户能够顺畅安装、启动、运行程序,用户体验感更好! 获得微软认可 在产品和包装上使用“Designed for Windows”徽标,获得微软品牌及用户对产品与 Windows 兼容认可的优势。 更易更新程序 经WHQL 认证的驱动程序将免费发布在 Microsoft 兼容性中xin中,该中xin为Windows提供zui新版本的驱动程序,因此客户很容易自动下载到zui新版驱动程序。 优先被采购 经WHQL认证的驱动程序可列入全球Windows Catalog 以及 HCL 产品列表。政府机关,中大型企业等在采购相关产品时常常会参考产品是否在这些列表之中。 防止程序篡改 WHQL已验证过其程序员身份信息和合法性,可以防止驱动程序篡改,保证其代码的完整性和有xiao性。不过,这也意味着驱动程序有任何更新都需要重做WHQL认证。 利于程序改进 借助WHQL对您的驱动程序进行全mian测试,有利于找到尽可能多的bug,并让开发人员在发布程序之前修fu改进,从而向市场发布高品质的程序软件。 如果您需要解决微软驱动签名的问题,可自己申请WHQL认证,也可选择专也的WHQL认证公司,如拥有成熟WHQL测试经验和技术的锐成信息为您提供WHQL测试认证的服务! 文章来源网络,如有侵权请联系删除。
2021 年 10 月 20 日seo, seo

14

10月2021
WindowsDriverFoundation(WDF)WDF为内核模式或用户模式定义单一驱动程序模型,该模型支持创建面向对象、事件驱动的驱动程序。借助WDF,驱动程序编写人员可以专注于设备硬件,而不是操作系统。WDF包括开发内核模式和用户模式驱动程序的框架,以及一些验证工具。WDF是作为当前版本的Windows驱动程序工具包(WindowsDriverKit,WDK)的一部分提供的。内核模式驱动程序框架(KMDF)KMDF实现内核模式驱动程序所需的基本功能。用户模式驱动程序框架(UMDF)UMDF支持为基于协议或串行总线的设备(如摄像机和便携音乐播放器)开发用户模式驱动程序。KMDF驱动程序设计提示WHDC网站上的驱动程序提示直接来源于Microsoft的Windows驱动程序小组,包括设计的最佳实践、KMDF、内存管理、I/O请求、稳定性和可靠性。 文章来源网络,如有侵权请联系删除。
2021 年 10 月 14 日seo, seo

06

9月2021
HSTS简介 HSTS(HTTP Strict Transport Security)是国际互联网工程组织IETF发布的一种互联网安全策略机制。采用HSTS策略的网站将保证浏览器始终连接到该网站的HTTPS加密版本,不需要用户手动在URL地址栏中输入加密地址,以减少会话劫持风险。 HSTS响应头格式 Strict-Transport-Security: max-age=expireTime [; includeSubDomains] [; preload] max-age,单位是秒,用来告诉浏览器在指定时间内,这个网站必须通过HTTPS协议来访问。也就是对于这个网站的HTTP地址,浏览器需要先在本地替换为HTTPS之后再发送请求。 includeSubDomains,可选参数,如果指定这个参数,表明这个网站所有子域名也必须通过HTTPS协议来访问。 preload,可选参数,一个浏览器内置的使用HTTPS的域名列表。 如何设置 HSTS 头字段 方法一:通过源程序实现/万能实现方式: # 技术人员可以通过改写 php/aspx/java 程序,增加一个 HTTP 头应答字段: Strict-Transport-Security: max-age=31536000; includeSubdomains; preload 方法二:面向 Nginx 源服务器: # 在配置站点域名的地方添加一行 add_header Strict-Transport-Security “max-age=31536000; includeSubdomains; preload”; 方法三:面向 Apache2 源服务器: # 确保加载/启动一个模块 LoadModule headers_module modules/mod_headers.so# 在配置站点域名的地方添加一行 Header always set Strict-Transport-Security “max-age=31536000; includeSubdomains; preload” 越来越多站点将HTTP协议升级为HTTPS协议,而SSL证书是升级HTTPS最流行的解决方案。SSL证书是HTTPS加密协议必备条件,是网络安全传输的加密通道。
2021 年 09 月 06 日seo, seo

01

9月2021
越来越多的HTTP站点转向HTTPS加密协议,由于HTTPS是一门具有技术含量的协议,很多站长对HTTPS的技术并非十分了解,在部署HTTPS的过程中并没有完全正确的设置,导致有些页面没有跳转到HTTPS协议,仍旧使用HTTP明文协议。为了帮助各大站长正确设置HTTPS,让HTTP页面自动跳转到HTTPS,安信收集了在Apache服务器设置HTTP页面自动跳转到HTTPS。   方法一  RewriteEngine On RewriteBase / RewriteCond %{SERVER_PORT} 80 RewriteRule ^(.*)$ https://trustauth.cn/$1 [R=301,L] #这样跳转的好处是独立IP主机也支持,访问ip能自动跳转到https 方法二 RewriteEngine on RewriteCond %{SERVER_PORT} !^443$ RewriteRule ^(.*)?$ https://%{SERVER_NAME}/$1 [R=301,L] #整站跳转 方法三 RewriteEngine on RewriteBase /yourfolder RewriteCond %{SERVER_PORT} !^443$ #RewriteRule ^(.*)?$ https://%{SERVER_NAME}/$1 [R=301,L] RewriteRule ^.*$ https://%{SERVER_NAME}%{REQUEST_URI} [R=301,L] #以上至针对某个目录跳转,  yourfolder就是目录名   方法四 redirect 301  /您的网页 https://你的主机+网页 #至针对某个网页跳转 方法五 RewriteEngine on RewriteCond %{SERVER_PORT} !^443$ RewriteCond %{REQUEST_URI} !^/tz.php RewriteRule (.*) https://%{SERVER_NAME}/$1 [R] 解释: %{SERVER_PORT} —— 访问端口 %{REQUEST_URI} —— 比如如果url是 http://trustauth.cn/tz.php,则是指 /tz.php %{SERVER_NAME} —— 比如如果url是 http://trustauth.cn/tz.php,则是指 trustauth.cn 以上规则的意思是,如果访问的url的端口不是443,且访问页面不是tz.php,则应用RewriteRule这条规则。 这样便实现了:访问了 https://www.trustauth.cn/或者http://www.trustauth.cn/ssl 等页面的时候会自动跳转到https://www.trustauth.cn/或者 https://www.trustauth.cn/ssl。 但在此之前,站长们必须先确保HTTP升级到HTTPS的SSL证书是合法安全的,并且已经正确无误部署在服务器上。
2021 年 09 月 01 日seo, seo

01

9月2021
发布日期:2017-12-08 从网络安全角度出发,HTTPS加密协议因而受到众多的网络巨头的支持,越来越多的http站点开始向https站点过度,但是很多已经部署SSL证书的站点被客户端访问时,并没有跳转到HTTPS协议,因此本文介绍IIS 版本实现Http自动转换到Https的方法。 Iis中实现Http自动转换到Https方法介绍 修改以下文件:IIS6.0 路径:C:\WINDOWS\Help\iisHelp\common\403-4.htm IIS7.0以上 路径:C:\inetpub\custerr\zh-CN\403.htm 为以下内容 <!DOCTYPE html PUBLIC “-//W3C//DTD HTML 4.01//EN” “http://www.w3.org/TR/html4/strict.dtd”> <html> <head> <title>该页必须通过安全通道查看</title> <meta http-equiv=”Content-Type” content=”text/html; charset=GB2312″ /> </head> <body> <script type=”text/javascript”> var url=window.location.href; url=url.replace(“http:”,”https:”) window.location.replace(url) </script> </body> </html> 注释:IIS6中,站点属性-》目录安全性-》编辑中把“要求安全通道(SSL)”勾选上即可。 IIS7、8中,SSL设置-》把“要求SSL”勾选即可。
2021 年 09 月 01 日seo, seo

16

8月2021

什么是256位加密-安信

256位加密,是SSL证书中重要的部分。通常,SSL中使用的加密算法是指不对称加密,即使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。 在实际应用中,数据加密并非是通过非对称加密完成的,而是对称加密。使用公钥/私钥对仅为了验证。当客户端和服务器第一次相遇时,他们都需要验证对方的身份。验证通过公钥/私钥对来完成,这就是非对称加密所扮演的角色。一旦完成身份验证后,执行TLS握手,实际加密就会开始,并通过对称加密完成。 什么是256位加密? 256位加密是指对称加密技术的密钥长度。即该密钥由256个二进制(0和1)组成,并且有256个随机组合。 例如:假设有一个2位数的密钥。因此,它将有22=4个值,即 00,01,10和11。因此,256位密钥可以有2256个可能的组合。 256位加密的安全性如何? “256位加密有多安全?”“256位加密是否足够?”这是加密级别中最常见的两个问题。而现在我们给出的答案是:绰绰有余。之所以给出这个肯定的答案是因为所谓的“数学”。 如果想破解一个加密密钥,那就只有一种方法,那就是“蛮力”,简单来说就是试错。因此,如果密钥长度是256位,则会有2 256个可能的组合,并且在得出结论之前,黑客必须尝试2 255个可能的组合中的大部分(通常,需要大约50%的密钥才能得到正确的组合) 。 2 256可能看起来像一个正常的数字,但不要低估它的力量。256位将有115,792,089,237,316,195,423,570,985,008,687,907,853,269,984,665,640,564,039,457,584,007,913,129,639,936(78位数字)的可能组合。目前地球上还有没有一台超级计算机可以破解。 即使使用世界上最快的超级计算机天河二号(MilkyWay-2),也需要数百万年来破解256位加密。 那么您还需要怀疑256位加密的安全性吗?  
2021 年 08 月 16 日seo, seo

16

8月2021
HTTP转换到HTTPS常见的解决方案是部署SSL证书来升级。只有正确部署了SSL证书才能使用安全的HTTPS。但有时候,客户端使用http进行访问时,HTTP协议没有跳转到HTTPS。为了解决这种局面,下面介绍Tomcat 服务器实现HTTP自动转换到HTTPS的方法。 Tomcat 实现HTTP自动转换到HTTPS方法介绍 方法一: 需要做两个地方改动。 1:server.xml 中配置ssl证书的端口要改成默认的“443”端口,如果已经修改,请直接操作第二步; 2:在web.xml配置文件中添加节点代码:如下 <web-app> ……… <security-constraint> <web-resource-collection > <web-resource-name >SSL</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> </web-app> 3:回到server.xml 配置文件中找到80端口的节点,里面有默认这个属性是 redirectPort=”8443″ 要改成 “443” 保存重启即可。 方法二: 1、配置Tomcat,打开$CATALINA_HOME/conf/server.xml,修改如下 <Connector port=”8080″ protocol=”HTTP/1.1″ connectionTimeout=”20000″ redirectPort=”8443″ /> 修改参数==> <Connector port=”80″ protocol=”HTTP/1.1″ connectionTimeout=”20000″ redirectPort=”443″ /> <!– <Connector port=”8443″ protocol=”HTTP/1.1″ SSLEnabled=”true” maxThreads=”150″ scheme=”https” secure=”true” clientAuth=”false” sslProtocol=”TLS” /> –> 去掉注释且修改参数==> <Connector port=”443″ protocol=”org.apache.coyote.http11.Http11Protocol” SSLEnabled=”true” maxThreads=”150″ scheme=”https” secure=”true” clientAuth=”false” sslProtocol=”TLS” keystoreFile=”d:/dev/tomcat.keystore” keystorePass=”123456″ /> <!– <Connector port=”8009″ enableLookups=”false” protocol=”AJP/1.3″ redirectPort=”8443″ /> –> 修改参数==> <Connector port=”8009″ enableLookups=”false” protocol=”AJP/1.3″ redirectPort=”443″ /> 二、局部https安全连接配置,打开web项目\WEB-INF\web.xml文件,在该文件</welcome-file-list>后面加上这样一段: <!– 局部https安全连接配置 –> <security-constraint> <display-name>Auth</display-name> <web-resource-collection> <web-resource-name>Protected Area</web-resource-name> <!– <url-pattern>/index/json/login</url-pattern> <url-pattern>/admin/json/admin/companyLogin</url-pattern> <url-pattern>/admin/companyLogin</url-pattern> <url-pattern>/admin/agentLogin</url-pattern> –> <url-pattern>/user/*</url-pattern> <url-pattern>/main/index</url-pattern> </web-resource-collection> <user-data-constraint> <description>SSL required</description> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> 上述配置完成后,重启TOMCAT后即可以使用SSL。IE地址栏中可以直接输入地址不必输入“http://” 或者 ... 更多
2021 年 08 月 16 日seo, seo

09

8月2021
在Nginx系统中,不少站长遇到这样的问题,配置好HTTPS证书,可以实现访问。可是在输入网址直接是到http网站而非https,每次需要输入https。这种访问方式让各大站长都感到很郁闷。为了解决Nginx系统的这种烦恼,下面介绍两种常用的解决方式: 方法一:在配置80端口的文件里面,写入以下内容即可。 server { listen    80; server_name trustauth.cn; rewrite ^(.*)$ https://$host$1 permanent;   location / { root  html; index index.html index.htm; } javascript单独页面通用代码段:以下方法较适合做seo搜索或指定某一个子页单独https 在需要强制为https的页面上加入以下代码进行处理 <script type=”text/javascript”> var url = window.location.href; if (url.indexOf(“https”) < 0) { url = url.replace(“http:”, “https:”); window.location.replace(url); } </script> PHP页面跳转:添加在网站php页面内 if ($_SERVER[“HTTPS”] <> “on”) { $xredir=”https://”.$_SERVER[“SERVER_NAME”].$_SERVER[“REQUEST_URI”]; header(“Location: “.$xredir); } 方法二: Nginx配置Http跳转到Https,需要修改Nginx.conf配置文件: server { listen       443; server_name  www.trustauth.cn;   ssl                  on; ssl_certificate      ca.pem; ssl_certificate_key  ca.key; ssl_session_timeout  5m; ssl_protocols  SSLv2 SSLv3 TLSv1; ssl_ciphers  ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; ssl_prefer_server_ciphers   on; error_page 497 “https://$host$uri?$args”; #这是跳转Http请求到Https   location / { root   html; index  index.html index.htm; } } server { listen 80; server_name www.trustauth.cn; rewrite ... 更多
2021 年 08 月 09 日seo, seo

09

8月2021
美国国家标准与技术研究院在2001年11月发布了密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。自2006年起,高级加密标准已然成为对称密钥加密中最流行的算法之一。 什么是SSL的NIST加密标准? SSL证书作为现在流行的加密的证书之一,其使用的加密技术与高级加密标准具有密切的关系。 NIST SP 800-175B第3节所述,NIST将其加密标准分为三类: 加密哈希函数 对称密钥算法 非对称密钥算法 加密哈希函数 加密散列函数实际上只是将数据映射到固定长度输出的加密方法。为确保数据的完整性提供了一个安全有效的方法。日常所提到的数据安全是指数据没有被改变或篡改。如发送方正在使用SHA-256来散列文件。当用户收到数据时,可以执行相同的哈希函数,如果这些值匹配,则数据未被更改,是完整的。在加密哈希函数中,即使对数据的最小改动也会导致完全不同的散列值。 对称与非对称密钥算法 这两者都是使用算法来加密数据,差异来解密。非对称加密也被称为单向加密,其密钥是不一样的。在SSL握手期间,最常见的是客户端使用公钥解密,服务器使用私钥解密。而对称加密是双向加密,密钥既可以加密又可以解密。 什么是散列函数的NIST加密标准? FIPS 180  指定SHA-1,SHA-224,SHA-256,SHA-384,SHA-512,SHA-512/224和SHA-512/256散列函数。这些有时被称为SHA-1和SHA-2,连字符后面的数字表示输出的加密长度。目前,为了数字签名的安全,SHA-1已被弃用,但可继续用于其他散列的大部分功能。 此外,FIPS 202概述了在-224,-256,-384和-512输出长度上使用SHA-3。不久的未来即将出现更多关于使用SHA-3的指导。 什么是对称密钥算法的NIST加密标准? 是指基于分组密码算法或基于散列的函数,目前已有几种对称算法被NIST批准使用。 分组密码算法 数据加密标准(DES) 三重数据加密算法(TDEA或三重DES) 高级加密标准(AES) 基于散列的函数 HMAC 什么是非对称密钥算法的NIST加密标准? 非对称加密算法往往比对称加密算法容量更大,更复制。有几种非对称算法被NIST批准使用。他们是: 数字签名算法(DSA) 椭圆曲线数字签名算法(ECDSA) RSA Diffie-Hellman MQV 什么是加密强度的NIST加密标准? 加密强度是决定加密整体强度的关键因素。加密强度可衡量攻击者破解加密的难度有多大。联邦政府批准的安全强度是112,128,192和256之前,允许使用80位,但目前已被认为是不安全的。
2021 年 08 月 09 日seo, seo

26

7月2021
目前,网络传输协议已逐步倾向于HTTPS加密协议。而HTTP升级到HTTPS的方法并不难,只需部署一张SSL证书即可,其安装方法并不难。具体系统安装SSL证书方法可参考GDCA SSL证书部署指南。但是其过程有一个比较复杂的问题,就是站点迁移到HTTPS。 HTTP站点迁移到HTTPS时,并非是新建一个站点。如果操作出错,Google就会认为你在新建一个站点。在迁移过程中,会因为重复的内容,新的协议站点会在Google重新计算。毕竟HTTP与HTTPS确实存在差异,一个是为客户端与服务端提供加密协议,是安全可靠的,而另一个不是。 这样,Google就会显示两个网址 https://trustauth.cn http://trustauth.cn 这样就会出现内容重复的两个不同网页。在技术层面上也是两个不同的页面。这种情况对于各大SEO来说是十分糟糕的,那么应该怎样避免网站迁移到HTTPS时,出现内容重复的两个地址呢? 如何避免Google将http和https页面视为重复的内容? 这种情况最好的方法是在所有的HTTP页面使用301重定向到对应的HTTPS。换个说法就是把每个页面都使用SSL证书,所有页面都使用HTTPS。如果只在单个页面设置HTTPS,那么该站点的访问者就会从安全连接跳转到非安全连接然后返回。这种做法会给服务器带来额外的压力,因为SSL握手过程是一个复杂的过程。并且也存在风险,不法分子也利用不安全协议打开攻击媒介。 竞争对手可以使用你的配置错误 目前,有些服务器就算没有安全的证书也可以向访问者提供HTTPS页面。假设竞争对手使用HTTPS协议链接到您的HTTP站点,Google将其视为重复的内容。Google将会把您的内容编入索引。 如果他们不使用HTTPS和没有重定向,服务器将不提供页面。因此,使用HTTPS链接到您的HTTP站点时就可能会创建一条错误消息“站点无法访问”。 WWW还是非WWW? 关于是否引用WWW,在迁移HTTPS之前,各大站长应提前做好最终决定。对于Google来说: https://trustauth.cn https://www.trustauth.cn 这是两个不同的页面,WWW实际上是被视为一个子域名。尽管SSL证书覆盖WWW和非WWW的变体,但浏览器不会将它们视为同一个域名。所以当站长做出了最终选择,并要设置另一个重定向,以免混淆。 建议 希望可帮助用户在迁移到HTTPS时避免重复的内容错误 规范标签 – 即使重定向,将页面的标签规范,将有助于告诉Google在搜索结果中显示哪个页面。 测试服务器 – 服务器如何响应安全和不安全链接的请求?用户需要添加更多的301来弥补。 审核自己的网址 – 通过工具来检查您的网址是否有重复的内容错误。 检查404s – 这只是良好的习惯,使用谷歌搜索控制台来查找和补救网站正在生产的任何404错误。 最后 SSL证书是HTTP明文协议升级HTTPS加密协议的重要渠道,是网络安全传输的加密通道。关于更多SSL证书的资讯,请关注安信。安信致力于网络信息安全,已通过WebTrust 的国际认证,是全球可信任的证书签发机构。安信专业技术团队将根据用户具体情况为其提供最优的产品选择建议,并针对不同的应用或服务器要求提供专业对应的HTTPS解决方案。 文章素材由安信翻译thesslstore
2021 年 07 月 26 日seo, seo