Security
alwaysrun
当你站在山顶的时候,你的头上还有星空。
展开
-
专家答疑:数据泄漏后CIO应急工作指南
作者: Andrew D, 出处:中计在线, 责任编辑: 石婧瑶, 2009-08-19 09:20 伦敦,2008年12月11日凌晨5:30,黑莓手机的振动声打破了清晨的宁静。没有任何一个CIO愿意在这个时候听到这个声音,因为这意味着坏消息的来临。 首席安全官(CSO)为打扰道歉,但可以明显看出她的激动和不安。她刚刚被招来做数据审计的安全顾问吵醒。小组成员昨天晚上加班,在主要转载 2009-08-28 10:52:00 · 741 阅读 · 0 评论 -
SSL与DTLS简介
早期我们在访问web时使用HTTP协议,该协议在传输数据时使用明文传输,会带来了以下风险: 信息窃听风险,第三方可以获取通信内容; 信息篡改风险,第三方可以篡改通信内容; 身份冒充风险,第三方可以冒充他人身份参与通信; 为了解决明文传输所带来的风险,网景公司在1994年设计了SSL(安全套接层,Secure Socket Layer)用于Web的安全传输协议。IETF...原创 2019-04-07 22:20:19 · 9177 阅读 · 0 评论 -
常见对称加密算法与工作模式简介
现代密码分为对称(私钥)与非对称(公钥)密码,本文主要介绍对称密码中的的分组密码。对称密码简介对称密码(Symmetric Cipher)算法又叫传统密码算法,加密密钥能够从解密密钥推算出来,反之也成立(在大多数对称算法中,加密密钥与解密密钥是相同的)。对称算法的安全性依赖于密钥,所以密钥的保密性对通信的安全性至关重要;在安全通信之前,需要有一个安全通道以商定密钥。加密和解密...原创 2019-04-07 22:15:40 · 5185 阅读 · 0 评论 -
公钥基础设施(PKI)简介
公钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心。PKI采用证书进行公钥管理,通过第三方的可信任机构(认证中心,即CA),把用户的公钥和用户的其他标识信息捆绑在一起,其中包括用户名和电子邮件地址等信息,以在Internet网上验证用户的身份。PKI把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的安全传...原创 2019-03-03 10:08:23 · 4399 阅读 · 0 评论 -
Kerberos认证浅析
1引言在希腊神话中Kerberos是守护地狱之门的一条凶猛的三头神犬,而本文介绍的Kerberos认证协议是由美国麻省理工学院(MIT)首先提出并实现的。Kerberos认证是一个三路处理过程,依赖称为密钥分发中心(KDC)的第三方服务来验证计算机相互的身份,并建立密钥以保证计算机间安全连接。本质上每台计算机分享KDC一个秘钥,而KDC有两个部件:一个Kerberos认证服务器和一个票...原创 2019-03-03 10:07:58 · 948 阅读 · 0 评论 -
网络接入与身份认证简介
网络是开放的、自由的,在设计之初并没有考虑安全性的问题。在基础的网络安全中,身份认证技术作为第一道,甚至是最重要的一道防线,占据着重要地位。可靠的身份认证技术可以确保信息只被正确的“人”所访问,身份认证技术提供了对某个人(或某件事)的身份的证明。在现实的生活中,证明身份的方法可以基于三种方式: 你所知道的(what you know),比如密码、暗号。 你所拥有的(what y...原创 2019-03-03 10:07:13 · 12408 阅读 · 0 评论 -
FreeSWITCH中配置支持TLS连接
为保证SIP信令的安全传递,可通过TLS连接以保证SIP数据传输的安全;若要保证媒体数据的安全,则需要开启srtp。FreeSWITCH通过OpenSSL提供了对TLS的支持,为支持TLS连接需要创建证书,并修改配置。创建证书在conf目录下创建"ssl\ca"目录,用于创建证书。需要以管理员方式运行下面的命令(可能会提示找不到openssl.cnf文件,可忽略,或下载配置文...原创 2018-11-15 19:10:08 · 4702 阅读 · 0 评论 -
选择适合中国国情的信息防泄漏解决方案
网络环境,国内外数据泄漏防护(DLP)体系要解决的具体问题是不同的。 据我国信息防泄漏领域的领先企业鼎普科技介绍,国内企业区别于国外以防外部窃密和内部无意泄密,国内以防止内部故意泄密为主,兼防内部无意泄密和外部窃密。因此,国内信息防泄漏强调的是主动防御,通过“事前主动防御、事中及时控制、事后及时追踪、全面杜绝泄密”软件设计理念,以加密技术为核心,结合多种信息安全技术,建立完善的解决方案。一、信息防泄漏体系概念企业重要信息防泄漏,也称为数据泄漏防护(Data leakage prevent转载 2010-12-03 10:13:00 · 799 阅读 · 0 评论 -
SAML简介:安全地共享数字身份信息
来源:searchsoa简介 安全是所有Web项目在设计时都要考虑的一个重要因素。无论是选择最短口令,决定何时使用SSL加密HTTP会话,还是通过自动登录 cookie来识别用户,都经常要付出重大的设计努力,以保护用户的身份信息和他们可能存放于Web站点的其他资料。糟糕的安全性可能带来公关灾难。当最终用户努力保持对其个人信息的控制时,他们要面临令人迷惑的隐私政策,需要转载 2009-12-25 13:13:00 · 816 阅读 · 0 评论 -
Secure Password Authentication Explained Simply
Introduction Its unbelievable to me that I am still running into websites that store passwords themselves, and you see rules like "password must be no more than 16 characters" or "passwords mu原创 2010-02-05 11:47:00 · 1255 阅读 · 0 评论 -
写精简的shellcode
写精简的shellcode(译自:Writing Small Shellcode)信息来源:http://www.ngssoftware.com/文章作者:Dafydd Stuttard (daf[at]ngssoftware[dot]com)译文作者:fqucuo、wangweinoo1原作时间:应为05年左右译者声明:本人在https://forum.eviloct转载 2009-09-30 10:11:00 · 1431 阅读 · 0 评论 -
Password cracking
From Wikipedia, the free encyclopediaPassword cracking is the process of recovering passwords from data that has been stored in or transmitted by a computer system.A common approac转载 2009-09-18 15:36:00 · 3339 阅读 · 0 评论 -
Password strength
From Wikipedia, the free encyclopediaPassword strength is a measure of the effectiveness of a password in resisting guessing and brute-force attacks. In its usual form, it estimates how many转载 2009-09-18 14:46:00 · 2915 阅读 · 0 评论 -
[转]成功事故响应五步走
【TechTarget中国原创】那些底部写着一条简短格言的海报非常不错。你知道,那些宣扬“持之以恒”和“团结一心”的精神的海报就是这样子。如果要给我自己也制作一幅的话,我的想法就是画上一座燃烧的城市,然后一位僧人在院子里若无其事地坐禅。它表达的是“从容不迫"。 僧人无论何时何地都能全神贯注,这让人非常惊讶。但是,他们这种功力绝非一日之功,这需要年复一年的不懈努力。而且还要恪守戒律,转载 2009-09-11 14:14:00 · 1911 阅读 · 0 评论 -
DSA签名算法简介
DSA算法是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(Digital Signature Standard)。DSA使用公开密钥,为接受者验证数据的完整性和数据发送者的身份,也可用于由第三方去确定签名和所签数据的真实性。信息交流中,接收方希望收到的信息未被窜改(信息完整性),还希望接收到的信息确由自己认定的发送方所发(信息来源有效性),那么接收方和发送方就可以约定...原创 2019-04-09 20:48:43 · 7739 阅读 · 0 评论