网络安全
文章平均质量分 91
网络安全相关
落魚京
5YGa5bCx5a6M5LqL
展开
-
LSB隐写是什么?
LSB隐写的核心思想是利用人类视觉系统(HVS)对细微变化不敏感的特性,将信息隐藏在载体文件的像素值的最低位上。在数字图像中,每个像素点的颜色通常由RGB三原色值(红、绿、蓝)表示,每个颜色通道通常是8位的,可以表示0到255的数值。当我们改变LSB的值时,数值的变化是最小的。也就是说,最右边的一位是2的0次方,左边的下一位是2的1次方,然后是2的2次方,依此类推。接收方收到含有隐写信息的图像后,需要从每个像素的RGB值的最低有效位提取出二进制数据,并将这些数据按顺序组合起来,还原成原始的秘密信息。原创 2024-04-22 20:19:31 · 922 阅读 · 0 评论 -
软件安全需求、设计、测试【归纳】
软件安全需求分析软件需求分析基本任务:准确表述“系统必须做什么”这个问题软件安全需求分析目标:表述为了实现信息安全目标,软件系统应该做什么,才能有效提高软件产品的安全质量,消减软件安全漏洞。与软件需求分析区别1.客观性2.系统性3.经济性和适用性软件安全需求的获取方法:头脑风暴,策略分解,使用用例和滥用案例建模,问卷调查与访谈,数据分类,主/客体关系矩阵,软件安全需求跟踪矩阵安全设计目的:软件安全设计的目的是将安全属性设计到软件架构中,以实现软件产品本质的安全性软件架构安全性分析—原创 2020-12-31 13:27:19 · 2742 阅读 · 1 评论 -
SQL注入
SQL注入类型1.数字型注入2.字符型注入区别:字符型注入需要闭合单引号“ ’ ”,数字型不需要DVWAlow安全级别获取user及password'union select user,password from users尝试获取数据库名union select user(),database()尝试获取数据库表名union select 1,group_concat(table_name) from informaation_schema. tables where table原创 2020-12-30 10:25:08 · 1128 阅读 · 3 评论 -
Docker是什么
Docker与传统虚拟机比较Docker->容器内的应用直接在宿主上运行,各个容器之间互不影响传统虚拟机->占内存,耗cpuDocker能干啥容器化技术开发、运维更快捷的交付和部署更简单的系统运维更高效的计算机资源利用...原创 2020-12-29 22:18:25 · 120 阅读 · 2 评论 -
XSS攻击原理入门
XSS攻击原理 —复习XXS漏洞指->~应用程序没有对接受到的不可信数据经过适当的验证或转义就直接发给客户端浏览器。~XSS是脚本代码的一种。~用户浏览网页,触发执行恶意脚本1.利用<>标记注入<script>shellcode</script> //攻击形式 <script>alert(/XSS)<script> //注入测试向量 </textarea><script>alert(/XSS)&l原创 2020-12-29 22:05:31 · 218 阅读 · 0 评论 -
如何查文件SHA1 防篡改
win查文件的SHA1进入cmdcertutil -hashfile yourfilename.ext SHA1yourfilename.ext 即 “地址+文件名+文件类型”certutil -hashfile D:\具体文件地址\openssl\openssl-1.1.1g.tar.gz SHA1此时哈希值与官网提供的SAH1对比,可验证文件是否篡改...原创 2020-11-27 16:07:24 · 208 阅读 · 0 评论