信息安全
文章平均质量分 79
魔同
这个作者很懒,什么都没留下…
展开
-
信息安全---(七)访问控制技术原理与应用
该产品的技术特点是集成了访问控制机制 和功能,提供多种访问控制服务,平台常用基于角色的访问控制方法,以便于账号授权管理。安全操作系统中的每个进程、每个文件等客体都被赋予了相应的安全级别和范畴,当一个进程访问一个文件时,系统调用强制访问控制机制,当且仅当进程的安全级别不小于客体的安全级别,并且。,实现了用户与访问权限的逻辑分离。便于授权管理,便于 根据工作需要分级,便于赋予最小特权,便于任务分担,便于文件分级管理。·④实现访问控制策略,建立用户访问身份认证系统,并根据用户类型授权用户访问资产。原创 2024-09-03 16:24:17 · 648 阅读 · 0 评论 -
信息安全--(六)认证技术与原理
建立的统一认证管理系统,围绕整合的用户、应用系统等资源的管理,构建网络信任体系的基础设施平台。网络准入控制产品的技术特点是采用基于802.1X协议、Radius协议、VPN等的身份验证相关技术,与网络 交换机、路由器、安全网关等设备联动,对入网设备(如主机、移动PC智能手机等)进行身份认证和安全 合规性验证,防范非安全设备接入内部网络。身份认证网关产品的技术特点是利用数字证书、数据同步、网络服务重定向等技术,提供集中、统一的认 证服务,形成身份认证中心,具有单点登录、安全审计等安全服务功能。原创 2024-09-02 15:25:00 · 1120 阅读 · 0 评论 -
信息安全--(五)物理与环境安全技术(二)机房安全分析与防护
此外,在进行机房场地的选择时,还要同 时考虑计算机的功能与要求,对于机要部门信息系统的机房,还应考虑机房中的信息射频不易泄漏和被窃取。:标准机柜>10000个,重点考虑气候环境、能源供给等要素,特别是以灾备等实时性要求不高 的应用为主,优先在气候寒冷、能源充足的一类地区建设,也可在气候适宜,能源充足的二类地区建设。(1)应避开振动源,如冲床、锻床、爆炸成形的场所。IDC机房的基础设施和网络系统的主要部分应具备一定的冗余能力,机房基础设施和网络系统可支撑 的IDC业务的可用性不应小于99.5%;原创 2024-08-31 08:00:00 · 1165 阅读 · 0 评论 -
信息安全--(五)物理与环境安全技术(一)物理安全概念
■(1)硬件木马:通常是指在集成电路芯片(IC) 中被植入的恶意电路,当其被某种方式激活后,会改 变IC的原有功能和规格,导致信息泄露或失去控制,造成重大危害。,通过cache与内存的关系,进而获取特 定代码、数据在内存中的位置信息,从而利用其它漏洞对该内存进行读取或篡改,实现攻击目的。:机房场地选择、机房屏蔽、防火、防水、防雷、防鼠、防盗、防毁、供配电系统、空调系统、综 合布线和区域防护等方面。的总体安全,广义物理安全则指由硬件,软件,操作人员,环境组成的人、机、物融合的网络信息物理系统的安全。原创 2024-08-30 15:23:41 · 1697 阅读 · 0 评论 -
信息安全--(四)网络安全体系与安全模型(二)
■ 等级保护分为五个:第一级(用户自主保护级)、第二级(系统审计保护级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)。■ ①扩大了对象方位,将云计算、移动互联、物联网、工业控制系统等列入标准范围,构成了“网络安全 通用要求+新型应用的网络安全扩展要求”的要求内容。■ 管理手段:包括安全评估、安全监管、应急响应、安全协调、安全标准和规范、保密检查、认证和访 问控制等;管理目标: (大)政治、经济、文化、国防安全等,(小)网络系统的保密、可用、可控等。·监督安全项目的实施;原创 2024-08-30 10:01:39 · 1164 阅读 · 0 评论 -
信息安全--网络安全体系与安全模型(一)
×-支持结合、交换的二进制运算符;的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小 于主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能。法律法规政策文件、安全策略、组织管理、技术措施、 标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等。主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴包 含客体的全部范畴,即。的必要条件是主体的安全级别不小于客体的安全级别,主体的范畴集合包含 客体的全部范畴,即主体只能。原创 2024-08-29 17:37:28 · 1369 阅读 · 0 评论 -
信息安全(密码学)---数字证书、kpi体系结构、密钥管理、安全协议、密码学安全应用
②从公开信道下载服务器的公钥和它对应的指纹后,先通过电话验 证服务器的公钥指纹的真实性,然后用HASH软件生成服务器的公 钥新指纹,比较下载的指纹和新生成的指纹,若相同,则公钥是真实的,否则为虚假。:在前面两个协议的基础上,利用已建立的认证连接,并将其分解为多种不同的并发逻辑通道,支持注册会话隧道和TCP 转发,而且能为这些通道提供流控服务以及通道参数协商机制。:提供算法协商和密钥交换,并实现服务器的认证,最终形成一个加密的安全连接,该安全连接提供完 整性、保密性和压缩选项服务。常用于IPSec密钥交换。原创 2024-08-29 10:57:48 · 833 阅读 · 0 评论 -
信息安全---数字签名
本博客中的所有内容均为作者原创,如需转载,请注明出处。同时,若有引用他人作品,也将尽力标明出处,如有侵权请及时联系作者。本博客的内容是基于作者的个人理解和经验,尽力确保信息的准确性和时效性,但不保证所有信息都完全正确或最新。博客中的内容仅供参考,不能替代专业人士的意见和建议。作者不对因使用本博客内容而导致的任何直接或间接损失承担责任。:如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。博客中可能包含外部链接,作者对这些链接所指向的内容不负责任,访问此类链接需谨慎。原创 2024-08-28 17:59:33 · 281 阅读 · 0 评论 -
信息安全--哈希算法 Hash
(4)给定h的描述,找两个不同的消息M1 和M2, 使 得h(M1)=h(M2) 是计算上不可行的。· (1)MD5 算法:以512位数据块为单位来处理输入,产生。(数字 摘要),并且任意不同消息或文件所生成的哈希值是不一样的。· (2)SHA 算法:以512位数据块为单位来处理输入,产生。· (3)SM3 国产算法:消息分组长度为512比特,输出。· (3)给定h和M, 计算h(M) 是容易的;· (1)h 的输入可以是任意长度的消息或文件M;· (2)h 的输出的长度是固定的;原创 2024-08-28 17:58:08 · 207 阅读 · 0 评论 -
密码学(二)---DES、SM、RSA
■ 每个用户都将自己的姓名、地址和公开的加密钥等信息在KMC (密钥管理中心)登记,将公钥记入共享的 公钥数据库PKDB(Public Key Database)。■同余:两个整数a,b,若它们除以整数m 所得的余数相等,则称a与b对于模m 同余,或a同余b模m, 记作 a=b(mod m)。■欧几里得算法:gcd(a,b)表示a和b的最大公约数,gcd(a,b)=1,表示a,b最大公约数为1,说明a和b互质。■设在RSA 的公钥密码体制中,公钥为 (e,n)=(7,55),则私钥d=(66)。原创 2024-08-27 16:37:28 · 1025 阅读 · 0 评论 -
信息安全——密码学基础
混合密码体制:发送方使用对称密钥加密的消息,再用接受方的公钥加密对称密钥,然后在一起发送给对方;唯密文攻击 密码分析者只拥有一个或者多个的相同 只知道密文,其他的啥也不知道。私钥密码体制又称对称密码体制,该体制加密解密使用相同的密钥。已知明文攻击 密码分析者根据已知的某些密文-明文破 已知某些密文的密文。密钥 加密和解密的操作通常是在密钥的控制下进行的,密钥加密的密文没有其他可利用的信息。原创 2024-08-26 15:57:57 · 650 阅读 · 0 评论 -
网络攻击原理及过程
该模型把攻击活动 抽象为初始访问、执行、持久化、特权提升、躲避防御、凭据访问、发现、横向移动、收集、指挥和 控制、外泄、影响,然后给出攻击活动的具体实现方式。· 缺点:由于树结构的内在限制,攻击树不能用来建模多重常识攻 击、时间依赖及访问控制等场景;:将网络攻击活动分成目标侦察、武器构造、载荷投送、漏洞利用、安装植入、指挥和控制、目标行动等七个阶段。网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集。收集目标系统一般信息、配置信息、安全漏洞信息、安全措施信息、用户信。原创 2024-08-21 15:53:04 · 657 阅读 · 0 评论 -
网络攻击常见技术方法(14种)
■ 首先由源主机A 向dumb 主机B发出连续的PING 数据包,并且查看主机B返回的数据包的ID头信息。一 般而言,每个顺序数据包的ID头的值会加1,然后由源主机A假冒主机B的地址向目的主机C的任意端 口(1-65535)发送SYN 数据包。■缓冲区溢出攻击是一种通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的 堆栈,使程序转而执行其他预设指令,以达到攻击目的的攻击方法。利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接。如果目标主机的该端口。原创 2024-08-22 16:30:00 · 1345 阅读 · 0 评论 -
网络信息安全---安全管理
自然威胁-地震、雷击、洪水、火灾、静电、鼠害、电力故障等;主要有风险管理、等级保护、纵深防御、层次化保护、应急响应以及PDCA方法等。SOC、IT资产管理系统、态势感知系统、漏扫、协议分析器、上网行为管理等。物理安全、网络通信安全、操作系统安全、网络服务安全、网络操作安全以。网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施。胁-物理安全威胁、网络通信威胁、网络服务威胁。,以确保网络资产的可用性、完整性、可控性。硬件、软件、存储介质、网络信息资产、支。组织过程、工程过程、项目过程。原创 2024-08-20 17:32:42 · 408 阅读 · 0 评论 -
网络信息安全基本概念
网络认证的作用是标识鉴别 网络资源访问者的身份的真实性,防止用户假冒身份访问网络资。具体目标:保证网络信息及相关信息系统免受网络安全威胁,相关保护对象满足网络安全基本属性要求,用户网络。网络信息安全事件不可避免地会发生,必须采取一些措施来保证在出现意外的情况下,恢复网络系统的正常运。采取各种手段和措施,针对已经发生的网络灾害事件,具备恢复网络系统运行的功。在内的所有支持网络系统运行的硬件的总体安全是网络系统安全、可靠、不间断运。·可生存性:是指网络信息系统在安全受损的情形下,提供最小化、必要的服务。原创 2024-08-20 17:21:31 · 393 阅读 · 0 评论 -
Cs宏病毒
Cs宏病毒一、打开服务器./teamserver 192.168.100.130 ajie 运行团队服务器(其中ajie是密码)运行后结果:┌──(root���kali)-[/home/…/Desktop/cs4.0/cs4.0/cobalt-strike]└─# ./teamserver...原创 2022-03-05 01:55:11 · 7909 阅读 · 0 评论