① web中a登錄界面輸入用戶名和密碼後,如何傳遞到b頁面上,在b頁面上使用的查詢出來的是用戶的信息。
你可以在你的from里添加一個隱藏域,傳遞參數就可以了啊
② 如何在 sql Server 實例之間傳輸登錄和密碼
有關此過程的更多信息,請參見 SQL Server 聯機叢書中的「sp_addlogin (T-SQL)」主題。
默認情況下,只有 sysadminfixed 伺服器角色的成員可以從 sysxlogins 表中進行選擇。除非 sysadmin 角色的成員授予了必要的許可權,否則最終用戶將無法創建或運行這些存儲過程。
此方法不會嘗試傳輸特定登錄的默認資料庫信息,因為默認資料庫並不始終存在於目標伺服器中。要為某個登錄定義默認資料庫,您可以使用 sp_defaultdb 系統存儲過程,方法是將登錄名和默認資料庫作為參數傳遞給該過程。有關使用此過程的更多信息,請參見 SQL Server 聯機叢書中的「sp_defaultdb」主題。
在 SQL Server 實例之間傳輸登錄的過程中,如果源伺服器的排序順序不區分大小寫,而目標伺服器的排序順序區分大小寫,則在將登錄傳輸到目標伺服器後,必須以大寫形式輸入密碼中的所有字母字元。如果源伺服器的排序順序區分大小寫,而目標伺服器的排序順序不區分大小寫,則無法通過本文所述的步驟使用已傳輸的登錄進行登錄,除非原始密碼不包括字母字元或原始密碼中的所有字母字元都是大寫字元。如果兩個伺服器都區分大小寫或者都不區分大小寫,則不會出現此問題。這是 SQL Server 處理密碼的方式所帶來的副作用。有關更多信息,請參見 SQL Server 7.0 聯機叢書中的「Effect on Passwords of Changing Sort Orders」(更改排序順序對密碼的影響)主題。
在目標伺服器上運行「sp_help_revlogin」腳本的輸出時,如果該目標伺服器已經定義了一個登錄,且該登錄名與腳本輸出中的某個登錄名相同,則在執行「sp_help_revlogin」腳本的輸出時,可能會看到下面的錯誤:
Server:Msg15025,Level16,State1,Proceresp_addlogin,Line56
Thelogin'test1'alreadyexists.
同樣,如果此伺服器上存在其他登錄,且其 SID 值與您要嘗試添加的登錄的 SID 值相同,則會收到以下錯誤消息:
Server:Msg15433,Level16,State1,Proceresp_addlogin,Line93
Suppliedparameter@sidisinuse.
因此,您必須仔細復查這些命令的輸出,檢查 sysxlogins 表的內容,並相應地解決這些錯誤。
特定登錄的 SID 值用作在 SQL Server 中實現資料庫級別訪問的基礎。因此,如果同一登錄在該資料庫級別(在該伺服器上的兩個不同資料庫中)有兩個不同的 SID 值,則此登錄將僅能訪問其 SID 與該登錄的 syslogins 中的值相匹配的資料庫。如果所討論的兩個資料庫已從兩個不同的伺服器合並在一起,則可能出現這種情形。要解決此問題,必須使用 sp_dropuser 存儲過程從具有不匹配 SID 的資料庫中手動刪除所討論的登錄,然後再使用 sp_adser 存儲過程添加它。
③ 換了新iPhone,很多app用戶名密碼沒有傳輸到新手機怎麼辦
只需要在新的蘋果手機登錄前一個手機的apple id,就可以在app store中下載購買過的應用。
步驟:
1、點擊桌面上的復app store。
2、下拉至底部,確認兩部手機登錄同一個apple id。
3、點擊已購項目。制
4、出現全部購買過app,點擊雲下載。
5、開始准備下載。
6、下載開始,走進度。
7、回到桌面,可以zd看到正在載入。這樣就把軟體下載到新的蘋果手機上了。
④ 網頁鏈接到ftp怎麼傳用戶名和密碼
用批處理做個程序就可以了
把以下的保存為BAT格式 其中的中文替換成相應的就可以
start ftp://用戶名:密碼@域名
⑤ 一般網頁中的用戶名和登錄密碼在傳輸過程中是通過什麼加密的
對於打開了某個論壇,輸入了用戶名和密碼,其實如果網站設計者重視安全問題的話一般會對輸入的用戶名和密碼進行加密,加密後的用戶名和密碼用一連串的字元表示,所以即使別人竊取了你的用戶名和密碼和密碼,他們如果不知道怎麼解密,他們只能得到一連串的字元,所以這也是一道防線。
接下來就是網路安全方面的問題:
數據加密(Data Encryption)技術
所謂加密(Encryption)是指將一個信息(或稱明文--plaintext) 經過加密鑰匙(Encrypt ionkey)及加密函數轉換,變成無意義的密文( ciphertext),而接收方則將此密文經過解密函數、解密鑰匙(Decryti on key)還原成明文。加密技術是網路安全技術的基石。
數據加密技術要求只有在指定的用戶或網路下,才能解除密碼而獲得原來的數據,這就需要給數據發送方和接受方以一些特殊的信息用於加解密,這就是所謂的密鑰。其密鑰的值是從大量的隨機數中選取的。按加密演算法分為專用密鑰和公開密鑰兩種。
專用密鑰,又稱為對稱密鑰或單密鑰,加密時使用同一個密鑰,即同一個演算法。如DES和MIT的Kerberos演算法。單密鑰是最簡單方式,通信雙方必須交換彼此密鑰,當需給對方發信息時,用自己的加密密鑰進行加密,而在接收方收到數據後,用對方所給的密鑰進行解密。這種方式在與多方通信時因為需要保存很多密鑰而變得很復雜,而且密鑰本身的安全就是一個問題。
DES是一種數據分組的加密演算法,它將數據分成長度為6 4位的數據塊,其中8位用作奇偶校驗,剩餘的56位作為密碼的長度。第一步將原文進行置換,得到6 4位的雜亂無章的數據組;第二步將其分成均等兩段 ;第三步用加密函數進行變換,並在給定的密鑰參數條件下,進行多次迭代而得到加密密文。
公開密鑰,又稱非對稱密鑰,加密時使用不同的密鑰,即不同的演算法,有一把公用的加密密鑰,有多把解密密鑰,如RSA演算法。
在計算機網路中,加密可分為"通信加密"(即傳輸過程中的數據加密)和"文件加密"(即存儲數據加密)。通信加密又有節點加密、鏈路加密和端--端加密3種。
①節點加密,從時間坐標來講,它在信息被傳入實際通信連接點 (Physical communication link)之前進行;從OSI 7層參考模型的坐標 (邏輯空間)來講,它在第一層、第二層之間進行; 從實施對象來講,是對相鄰兩節點之間傳輸的數據進行加密,不過它僅對報文加密,而不對報頭加密,以便於傳輸路由的選擇。
②鏈路加密(Link Encryption),它在數據鏈路層進行,是對相鄰節點之間的鏈路上所傳輸的數據進行加密,不僅對數據加密還對報頭加密。
③端--端加密(End-to-End Encryption),它在第六層或第七層進行 ,是為用戶之間傳送數據而提供的連續的保護。在始發節點上實施加密,在中介節點以密文形式傳輸,最後到達目的節點時才進行解密,這對防止拷貝網路軟體和軟體泄漏也很有效。
在OSI參考模型中,除會話層不能實施加密外,其他各層都可以實施一定的加密措施。但通常是在最高層上加密,即應用層上的每個應用都被密碼編碼進行修改,因此能對每個應用起到保密的作用,從而保護在應用層上的投資。假如在下面某一層上實施加密,如TCP層上,就只能對這層起到保護作用。
值得注意的是,能否切實有效地發揮加密機制的作用,關鍵的問題在於密鑰的管理,包括密鑰的生存、分發、安裝、保管、使用以及作廢全過程。
(1)數字簽名
公開密鑰的加密機制雖提供了良好的保密性,但難以鑒別發送者, 即任何得到公開密鑰的人都可以生成和發送報文。數字簽名機制提供了一種鑒別方法,以解決偽造、抵賴、冒充和篡改等問題。
數字簽名一般採用不對稱加密技術(如RSA),通過對整個明文進行某種變換,得到一個值,作為核實簽名。接收者使用發送者的公開密鑰對簽名進行解密運算,如其結果為明文,則簽名有效,證明對方的身份是真實的。當然,簽名也可以採用多種方式,例如,將簽名附在明文之後。數字簽名普遍用於銀行、電子貿易等。
數字簽名不同於手寫簽字:數字簽名隨文本的變化而變化,手寫簽字反映某個人個性特徵, 是不變的;數字簽名與文本信息是不可分割的,而手寫簽字是附加在文本之後的,與文本信息是分離的。
(2)Kerberos系統
Kerberos系統是美國麻省理工學院為Athena工程而設計的,為分布式計算環境提供一種對用戶雙方進行驗證的認證方法。
它的安全機制在於首先對發出請求的用戶進行身份驗證,確認其是否是合法的用戶;如是合法的用戶,再審核該用戶是否有權對他所請求的服務或主機進行訪問。從加密演算法上來講,其驗證是建立在對稱加密的基礎上的。
Kerberos系統在分布式計算環境中得到了廣泛的應用(如在Notes 中),這是因為它具有如下的特點:
①安全性高,Kerberos系統對用戶的口令進行加密後作為用戶的私鑰,從而避免了用戶的口令在網路上顯示傳輸,使得竊聽者難以在網路上取得相應的口令信息;
②透明性高,用戶在使用過程中,僅在登錄時要求輸入口令,與平常的操作完全一樣,Ker beros的存在對於合法用戶來說是透明的;
③可擴展性好,Kerberos為每一個服務提供認證,確保應用的安全。
Kerberos系統和看電影的過程有些相似,不同的是只有事先在Ker beros系統中登錄的客戶才可以申請服務,並且Kerberos要求申請到入場券的客戶就是到TGS(入場券分配伺服器)去要求得到最終服務的客戶。
Kerberos的認證協議過程如圖二所示。
Kerberos有其優點,同時也有其缺點,主要如下:
①、Kerberos伺服器與用戶共享的秘密是用戶的口令字,伺服器在回應時不驗證用戶的真實性,假設只有合法用戶擁有口令字。如攻擊者記錄申請回答報文,就易形成代碼本攻擊。
②、Kerberos伺服器與用戶共享的秘密是用戶的口令字,伺服器在回應時不驗證用戶的真實性,假設只有合法用戶擁有口令字。如攻擊者記錄申請回答報文,就易形成代碼本攻擊。
③、AS和TGS是集中式管理,容易形成瓶頸,系統的性能和安全也嚴重依賴於AS和TGS的性能和安全。在AS和TGS前應該有訪問控制,以增強AS和TGS的安全。
④、隨用戶數增加,密鑰管理較復雜。Kerberos擁有每個用戶的口令字的散列值,AS與TGS 負責戶間通信密鑰的分配。當N個用戶想同時通信時,仍需要N*(N-1)/2個密鑰
( 3 )、PGP演算法
PGP(Pretty Good Privacy)是作者hil Zimmermann提出的方案, 從80年代中期開始編寫的。公開密鑰和分組密鑰在同一個系統中,公開密鑰採用RSA加密演算法,實施對密鑰的管理;分組密鑰採用了IDEA演算法,實施對信息的加密。
PGP應用程序的第一個特點是它的速度快,效率高;另一個顯著特點就是它的可移植性出色,它可以在多種操作平台上運行。PGP主要具有加密文件、發送和接收加密的E-mail、數字簽名等。
(4)、PEM演算法
保密增強郵件(Private Enhanced Mail,PEM),是美國RSA實驗室基於RSA和DES演算法而開發的產品,其目的是為了增強個人的隱私功能, 目前在Internet網上得到了廣泛的應用,專為E-mail用戶提供如下兩類安全服務:
對所有報文都提供諸如:驗證、完整性、防抵 賴等安全服務功能; 提供可選的安全服務功能,如保密性等。
PEM對報文的處理經過如下過程:
第一步,作規范化處理:為了使PEM與MTA(報文傳輸代理)兼容,按S MTP協議對報文進行規范化處理;
第二步,MIC(Message Integrity Code)計算;
第三步,把處理過的報文轉化為適於SMTP系統傳輸的格式。
身份驗證技術
身份識別(Identification)是指定用戶向系統出示自己的身份證明過程。身份認證(Authertication)是系統查核用戶的身份證明的過程。人們常把這兩項工作統稱為身份驗證(或身份鑒別),是判明和確認通信雙方真實身份的兩個重要環節。
Web網上採用的安全技術
在Web網上實現網路安全一般有SHTTP/HTTP和SSL兩種方式。
(一)、SHTTP/HTTP
SHTTP/HTTP可以採用多種方式對信息進行封裝。封裝的內容包括加密、簽名和基於MAC 的認證。並且一個消息可以被反復封裝加密。此外,SHTTP還定義了包頭信息來進行密鑰傳輸、認證傳輸和相似的管理功能。SHTTP可以支持多種加密協議,還為程序員提供了靈活的編程環境。
SHTTP並不依賴於特定的密鑰證明系統,它目前支持RSA、帶內和帶外以及Kerberos密鑰交換。
(二)、SSL(安全套層) 安全套接層是一種利用公開密鑰技術的工業標准。SSL廣泛應用於Intranet和Internet 網,其產品包括由Netscape、Microsoft、IBM 、Open Market等公司提供的支持SSL的客戶機和伺服器,以及諸如Apa che-SSL等產品。
SSL提供三種基本的安全服務,它們都使用公開密鑰技術。
①信息私密,通過使用公開密鑰和對稱密鑰技術以達到信息私密。SSL客戶機和SSL伺服器之間的所有業務使用在SSL握手過程中建立的密鑰和演算法進行加密。這樣就防止了某些用戶通過使用IP packet sniffer工具非法竊聽。盡管packet sniffer仍能捕捉到通信的內容, 但卻無法破譯。 ②信息完整性,確保SSL業務全部達到目的。如果Internet成為可行的電子商業平台,應確保伺服器和客戶機之間的信息內容免受破壞。SSL利用機密共享和hash函數組提供信息完整性服務。③相互認證,是客戶機和伺服器相互識別的過程。它們的識別號用公開密鑰編碼,並在SSL握手時交換各自的識別號。為了驗證證明持有者是其合法用戶(而不是冒名用戶),SSL要求證明持有者在握手時對交換數據進行數字式標識。證明持有者對包括證明的所有信息數據進行標識以說明自己是證明的合法擁有者。這樣就防止了其他用戶冒名使用證明。證明本身並不提供認證,只有證明和密鑰一起才起作用。 ④SSL的安全性服務對終端用戶來講做到盡可能透明。一般情況下,用戶只需單擊桌面上的一個按鈕或聯接就可以與SSL的主機相連。與標準的HTTP連接申請不同,一台支持SSL的典型網路主機接受SSL連接的默認埠是443而不是80。
當客戶機連接該埠時,首先初始化握手協議,以建立一個SSL對話時段。握手結束後,將對通信加密,並檢查信息完整性,直到這個對話時段結束為止。每個SSL對話時段只發生一次握手。相比之下,HTTP 的每一次連接都要執行一次握手,導致通信效率降低。一次SSL握手將發生以下事件:
1.客戶機和伺服器交換X.509證明以便雙方相互確認。這個過程中可以交換全部的證明鏈,也可以選擇只交換一些底層的證明。證明的驗證包括:檢驗有效日期和驗證證明的簽名許可權。
2.客戶機隨機地產生一組密鑰,它們用於信息加密和MAC計算。這些密鑰要先通過伺服器的公開密鑰加密再送往伺服器。總共有四個密鑰分別用於伺服器到客戶機以及客戶機到伺服器的通信。
3.信息加密演算法(用於加密)和hash函數(用於確保信息完整性)是綜合在一起使用的。Netscape的SSL實現方案是:客戶機提供自己支持的所有演算法清單,伺服器選擇它認為最有效的密碼。伺服器管理者可以使用或禁止某些特定的密碼。
⑥ 用戶登錄的用戶名和密碼通常用什麼方法傳值的 ASP.NET
我寫過的程序中用過幾種方案,呵呵…… 直接form傳明文的就不說了,最簡單的是在客戶端submit前用javascript先MD5,這樣在傳輸中看不到密碼明文。當然,永遠也看不到了……存入伺服器端資料庫的就是MD5的Hash值。據我所知以前的yahoo郵箱就是這么乾的,不知道現在還是不是。 另一種也很簡單,配置SSL。只是要找個CA申領個數字證書。 然後是使用xmlhttp傳; 再然後使用客戶端調用Webservice,ms.ajax出來後客戶端調用webservice簡單很多
⑦ Asp.net里我怎樣把登陸的用戶名和密碼傳給類里寫的函數。
1.如果你是為了驗證用戶名密碼是否正確則直接調用驗證函數即可
public bool verify_user(string username, string password)
{
//此處到資料庫中驗證是否正確即可
}
調用方法
if (verify_user(txtusrename.text, txtpassword.text) )
{
//成功要執行的動作
} else
{
//失敗要執行的動作
}
2. 如果是用在已經成功登入後,則需要用 Session 來記錄用戶名和密碼
Session["username"] = txtusernam.text;
Session["userpassword"] = txtpassword.text;
然後再調用你說的類裡面的方法
但是由於 Session 會有時間限制,隔一段時間後會 timeout ,雖然可以自定這個時間間隔,但事實表名根本沒用。所以此時必須要啟動 Asp.Net State Service 才可以,啟動方法就是從控制面板中 --> 管理工具 --> 服務 找到 Asp.Net State Service 啟動它,並把它設為自動啟動
⑧ url如何傳入用戶密碼
用戶密碼一般不在url中傳遞,常用的是用post方法提交表單。
如果是要放到url中必須加密(aes常用的),比如:http://***?usr=admin&pwd=rafd8324fdfdsffsdf=
⑨ 如何在 SQL Server 實例之間傳輸登錄和密碼
USEmaster
GO
IFOBJECT_ID('sp_hexadecimal')ISNOTNULL
DROPPROCEDUREsp_hexadecimal
GO
CREATEPROCEDUREsp_hexadecimal
@binvaluevarbinary(256),
@hexvaluevarchar(514)OUTPUT
AS
DECLARE@charvaluevarchar(514)
DECLARE@iint
DECLARE@lengthint
DECLARE@hexstringchar(16)
SELECT@charvalue='0x'
SELECT@i=1
SELECT@length=DATALENGTH(@binvalue)
SELECT@hexstring='0123456789ABCDEF'
WHILE(@i<=@length)
BEGIN
DECLARE@tempintint
DECLARE@firstintint
DECLARE@secondintint
SELECT@tempint=CONVERT(int,SUBSTRING(@binvalue,@i,1))
SELECT@firstint=FLOOR(@tempint/16)
SELECT@secondint=@tempint-(@firstint*16)
SELECT@charvalue=@charvalue+
SUBSTRING(@hexstring,@firstint+1,1)+
SUBSTRING(@hexstring,@secondint+1,1)
SELECT@i=@i+1
END
SELECT@hexvalue=@charvalue
GO
IFOBJECT_ID('sp_help_revlogin')ISNOTNULL
DROPPROCEDUREsp_help_revlogin
GO
CREATEPROCEDUREsp_help_revlogin@login_namesysname=NULLAS
DECLARE@namesysname
DECLARE@typevarchar(1)
DECLARE@hasaccessint
DECLARE@denyloginint
DECLARE@is_disabledint
DECLARE@PWD_varbinaryvarbinary(256)
DECLARE@PWD_stringvarchar(514)
DECLARE@SID_varbinaryvarbinary(85)
DECLARE@SID_stringvarchar(514)
DECLARE@tmpstrvarchar(1024)
DECLARE@is_policy_checkedvarchar(3)
DECLARE@is_expiration_checkedvarchar(3)
DECLARE@defaultdbsysname
IF(@login_nameISNULL)
DECLARElogin_cursCURSORFOR
SELECTp.sid,p.name,p.type,p.is_disabled,p.default_database_name,l.hasaccess,l.denyloginFROM
sys.server_principalspLEFTJOINsys.sysloginsl
ON(l.name=p.name)WHEREp.typeIN('S','G','U')ANDp.name<>'sa'
ELSE
DECLARElogin_cursCURSORFOR
SELECTp.sid,p.name,p.type,p.is_disabled,p.default_database_name,l.hasaccess,l.denyloginFROM
sys.server_principalspLEFTJOINsys.sysloginsl
ON(l.name=p.name)WHEREp.typeIN('S','G','U')ANDp.name=@login_name
OPENlogin_curs
FETCHNEXTFROMlogin_cursINTO@SID_varbinary,@name,@type,@is_disabled,@defaultdb,@hasaccess,@denylogin
IF(@@fetch_status=-1)
BEGIN
PRINT'Nologin(s)found.'
CLOSElogin_curs
DEALLOCATElogin_curs
RETURN-1
END
SET@tmpstr='/*sp_help_revloginscript'
PRINT@tmpstr
SET@tmpstr='**Generated'+CONVERT(varchar,GETDATE())+'on'+@@SERVERNAME+'*/'
PRINT@tmpstr
PRINT''
WHILE(@@fetch_status<>-1)
BEGIN
IF(@@fetch_status<>-2)
BEGIN
PRINT''
SET@tmpstr='--Login:'+@name
PRINT@tmpstr
IF(@typeIN('G','U'))
BEGIN--NTauthenticatedaccount/group
SET@tmpstr='CREATELOGIN'+QUOTENAME(@name)+'FROMWINDOWSWITHDEFAULT_DATABASE=['+@defaultdb+']'
END
ELSEBEGIN--SQLServerauthentication
--obtainpasswordandsid
SET@PWD_varbinary=CAST(LOGINPROPERTY(@name,'PasswordHash')ASvarbinary(256))
EXECsp_hexadecimal@PWD_varbinary,@PWD_stringOUT
EXECsp_hexadecimal@SID_varbinary,@SID_stringOUT
--obtainpasswordpolicystate
SELECT@is_policy_checked=CASEis_policy_checkedWHEN1THEN'ON'WHEN0THEN'OFF'ELSENULLENDFROMsys.sql_loginsWHEREname=@name
SELECT@is_expiration_checked=CASEis_expiration_checkedWHEN1THEN'ON'WHEN0THEN'OFF'ELSENULLENDFROMsys.sql_loginsWHEREname=@name
SET@tmpstr='CREATELOGIN'+QUOTENAME(@name)+'WITHPASSWORD='+@PWD_string+'HASHED,SID='+@SID_string+',DEFAULT_DATABASE=['+@defaultdb+']'
IF(@is_policy_checkedISNOTNULL)
BEGIN
SET@tmpstr=@tmpstr+',CHECK_POLICY='+@is_policy_checked
END
IF(@is_expiration_checkedISNOTNULL)
BEGIN
SET@tmpstr=@tmpstr+',CHECK_EXPIRATION='+@is_expiration_checked
END
END
IF(@denylogin=1)
BEGIN--loginisdeniedaccess
SET@tmpstr=@tmpstr+';DENYCONNECTSQLTO'+QUOTENAME(@name)
END
ELSEIF(@hasaccess=0)
BEGIN--
SET@tmpstr=@tmpstr+';REVOKECONNECTSQLTO'+QUOTENAME(@name)
END
IF(@is_disabled=1)
BEGIN--loginisdisabled
SET@tmpstr=@tmpstr+';ALTERLOGIN'+QUOTENAME(@name)+'DISABLE'
END
PRINT@tmpstr
END
FETCHNEXTFROMlogin_cursINTO@SID_varbinary,@name,@type,@is_disabled,@defaultdb,@hasaccess,@denylogin
END
CLOSElogin_curs
DEALLOCATElogin_curs
RETURN0
GO
EXECsp_help_revlogin
⑩ 網頁上用戶帳號和密碼必須通過SSL進行傳送。請問如何讓設置
哈哈
是否使用SSL,是伺服器決定的,不是你客戶端決定的。
必須伺服器設置使用ssl協議。
你需要給伺服器生成一張伺服器證書,並配置到伺服器上,當然也要配置好CA證書鏈,並啟用ssl協議。然後客戶端訪問https://....,帳號和密碼會通過SSL進行傳送