自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 网络安全等级保护

一、五个等级第一级 自主保护级:(无需备案,对测评周期无要求)此类信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成一般损害,不损害国家安全、社会秩序和公共利益。第二级 指导保护级:(公安部门备案,建议两年测评一次)此类信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害。会对社会秩序、公共利益造成一般损害,不损害国家安全。第三级 监督保护级:(公安部门备案,要求每年测评一次)此类信息系统受到破坏后,会对国家安全、社会秩序造成损害,对公共利益造成严重损害,对公民、法人和其他

2022-03-13 09:30:02 797

原创 kerberos体系 单点登录

一、单点登录单点登录是安全凭证在多个应用系统之间的传递或共享,一次认证就可以访问其授权的所有网络资源。二、kerberos密钥分配中心(KDC)三个阶段:获得票据许可票据、获得服务许可票据、获得服务。...

2022-03-11 17:00:33 925

原创 访问控制的三种模型(DAC、MAC、RBAC)

一、自主访问控制模型(DAC)是资源的所有者,往往也是创建者,可以规定谁有权访问他们的资源。安全性较低,不能抵御特洛伊木马的攻击。DAC可以用访问控制矩阵来表示。访问控制列表ACL:访问能力表CP:二、强制访问控制模型(MAC)主体和客体都有一个固定的属性,系统用该安全属性来决定一个主体是否可以访问某个客体。保护敏感信息一般用MAC,需要用户提供灵活的保护,更多的考虑共享信息时,使用DAC。1.BLP模型(机密性)向下读:当主体的安全级可以支配客体的安全级,且主体

2022-03-06 11:48:25 14627

原创 信息安全管理体系(ISMS)

风险管理基本过程:背景建立、风险评估、风险处理、批准监督、监控审查、沟通咨询风险评估包括 风险评估准备、风险要素识别、风险分析、风险结果判定风险处理方式:降低风险、规避风险、转移风险、接受风险威胁利用脆弱性作用于资产产生影响,威胁增加了组织资产的风险。信息安全管理体系建设(PDCA)...

2022-02-22 21:12:25 5790

原创 身份鉴别与访问控制

身份鉴别技术概述身份鉴别的概念和种类多数银行的网银服务,除了向客户提供U盾证书保护模式外,还推出了动态口令方式,可免除携带U盾的不便,这是一种动态密码技术,在使用网银过程中,输入用户名后,即可通过绑定的手机一次性收到本次操作的密码,非常安全快捷方便。1. 身份认证的概念通常,身份认证基本方法有三种:实体所知、实体所有、实体特征。认证(Authentication)是指对主客体身份进行确认的过程。身份认证(Identity Authentication)是指网络用户在进入系统或访问受限系统资

2022-01-25 12:12:29 4635

原创 哈希(散列)函数与数字签名

一、散列函数散列函数,也称作哈希函数,与上述密码体制不同,散列函数的作用不是完成数据加密和解密的工作,它是用来验证数据完整性的重要技术。通过散列函数,可以为数据创建“数字指纹”(散列值)。散列值通常是一个短的随机字母和数字组成的字符串。信息收发双方在通信前商定了具体的散列算法,并且该算法是公开的。如果消息在传递过程中被篡改,则该消息不能与已获得的数字指纹相匹配。散列函数广泛应用于信息完整性的验证,是数字签名的核心技术。常见的算法有MD(消息摘要算法)、SHA(消息散列算法)、MAC(消息认证码算法

2022-01-24 20:43:07 2022

转载 对称与非对称密码算法

一、对称加密算法 指加密和解密使用相同密钥的加密算法。对称加密算法用来对敏感数据等信息进行加密,常用的算法包括DES、3DES、AES、DESX、Blowfish、、RC4、RC5、RC6。 DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。 AES(Advanced Encryption Standard)...

2022-01-24 19:17:43 2045

原创 攻防世界6~10

7、simple_phpa和b都是get方法。a要是等于0且a不能为错误,可以为0.0;b大于1234且不能为数字,可以为12345*2;所以输入网址得到flag8、get_postget方法 简单的说就是直接在url后面添加参数post 方法需要在http包里面添加参数或者在Firefox的hackbar里面可以直接添加参数...

2022-01-20 18:21:52 541

原创 SQL注入

一、原理将用户的输入插入到SQL语句中,用户的输入被当做代码执行。闭合服务器的源代码:$sql="SELECT * FROM users WHERE id=$id LIMIT 0,1";$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";$sql="SELECT * FROM users WHERE id=('$id') LIMIT 0,1";如果不闭合,sql执行不了。闭合就是,$id 前后要对称。如果注入后,破坏了原有的

2022-01-17 11:46:05 1684 1

原创 攻防世界new bird区1——5

1、view source进入答题然后点击给到的IP地址,会出现以下界面由于鼠标右键不能用,提供以下两种发法寻找源代码:1、按F12,选择element2、按Ctrl + u这些就是Flag2、robots进入答题查看爬虫协议的方法:在url后添加/robots.txt可以看到,禁止访问f1ag_1s_h3re.php,那么我们就直接查f1ag_1s_h3re.php即可得到flag如下:3、back up...

2022-01-15 13:50:25 2383

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除