云安全与可信计算
CAPTIAN船长
19910825
展开
-
Docker内容器之间的通讯方式
容器之间的通信docker容器之间是互相隔离的,这是容器设计的初衷,造成了相互之间不能互相访问,但是我们有时候会在docker中启动多个容器,而且相互之间还需要相互通信,docker提供以下三种方式:1. 虚拟IPDokcer在安装的时候,会默认创建一个内部的桥接网络docker0,每创建一个容器分配一个虚拟网卡,容器之间可以根据ip互相访问,进入docker ,可以看到IP地址[root@192 monitor-demo]# ifconfigdocker0: flags=4099<UP,B原创 2020-10-07 21:22:37 · 718 阅读 · 0 评论 -
Python 结构体数组初始化代码示例
多简单的事情~# 结构体定义class Baz(): def __init__(self, name, place): self.name = name self.place = place## 数组my_foos = []my_foos.append(Baz("foo", "Shop"))my_foos.append(Baz("bar", "Home"))原创 2020-09-07 18:52:44 · 621 阅读 · 0 评论 -
tcpreplay 快速入门使用
TCPREPLAYtcpreplay是一系列工具的集合。包括(tcpprep、tcprewrite、tcpreplay和tcpbridge)其中tcpreplay是真正实现流量回放功能的工具,其他几个工具可以看作tapreplay的辅助工具,作为流量重放前期的准备工作,比如tcpprep可以划分哪些包是client的, 哪些是server的, 一会发包的时候client的包从一个网卡发, s...原创 2020-04-02 20:02:51 · 4773 阅读 · 0 评论 -
RSA非对称加解密算法填充方式(Padding)
1. padding模式1.1 三类常见填充方式RSA加密常用的填充模式有三种:RSA_PKCS1_PADDING, RSA_PKCS1_OAEP_PADDING, RSA_NO_PADDING。与对称加密算法DES,AES一样,RSA算法也是一个块加密算法( block cipher algorithm),总是在一个固定长度的块上进行操作。但跟AES等不同的是,block length是跟...原创 2019-03-12 21:17:58 · 29285 阅读 · 4 评论 -
wireshark常见问题分析
Wireshark 每天使用wireshark、tcpdump配合分析网络流量,有必要总结一下常见的问题以及现象,加深一下记忆,形成系统的只是体系,更容易形成长久记忆。这里主要分析的是TCP协议,因为会涉及到重传、重组、乱序等常见问题。常见重复应答:TCP Dup ACK XXX#X重复应答,一般是由于网络阻塞导致丢包,接收方告诉发送方重传某一个包,包的序号为#...原创 2018-04-13 17:57:32 · 5676 阅读 · 0 评论 -
openssl 通过公钥/私钥加解密文件
Openssl 加解密文件命令行方式加解密文件openssl 指定加密/解密算法加密openssl 指定公钥/私钥文件加密原创 2017-01-21 13:32:19 · 8956 阅读 · 0 评论 -
HTTPS一般错误排查
HTTPS 错误排查经验总结对于WEB服务器来说,随着互联网对于数据安全的重视,HTTPS已然成为标配,自从2017.1.1日开始,苹果强制所有提交到 App Store 的应用强制开启ATS(App Transport Security)安全功能。启用ATS后,它会屏蔽明文HTTP资源加载,强制App通过HTTPS连接网络服务,通过传输加密保障用户数据安全。 ATS默认的安全要求: 服务原创 2017-01-08 10:57:26 · 2341 阅读 · 0 评论 -
身份访问与管理(IAM)
IAM1. IAM的定义定义和管理个人网络用户的角色和访问权限,以及规定用户获得授权(或被拒绝授权)的条件。IAM系统的核心目标是为每个用户赋予一个身份。该数字身份一经建立,在用户的整个“访问生命周期”存续期间都应受到良好的维护、调整与监视。GDPR要求组织在收集或分享个人信息时,必须获得用户个人的明确许可(自动勾选的同意框不算明确许可)此外,个人还必须能够随时撤销该许可。个人拥有“被遗...原创 2019-11-10 17:58:51 · 2463 阅读 · 0 评论 -
DDoS高防IP基本原理
DDoSDDoS攻击是目前互联网中最常见的网络攻击方式之一,通过大量虚假流量对目标服务器进行攻击,堵塞网络耗尽服务器性能,导致服务器崩溃,导致真正的用户无法正常访问。高防IP原理针对互联网服务器在遭受大流量的DDoS攻击后导致服务不可用的情况,将原本直接访问用户站点的流量先引流到腾讯云 BGP 高防 IP 防护集群,经过攻击清洗过滤后再将安全业务流量回源到用户站点,从而确保用户站点的稳定可靠...原创 2019-11-07 21:39:16 · 1328 阅读 · 0 评论 -
OAuth 2.0 授权码请求 OSS单点登录
OAuth 2.0原创 2019-09-29 11:21:23 · 1153 阅读 · 0 评论 -
量子计算机原理以及量子算法
什么是量子计算?量子计算机可以比传统计算机更有效地处理大量复杂的数据集。他们利用量子力学的基本原理来加速解决复杂计算的过程。这些计算通常包含看似无限数量的变量,潜在的应用,跨越了从基因组学到金融的各个行业。量子计算机通过破解密码和加密电子通信的能力,已经在重塑网络安全的方方面面。科技领域的一些最大参与者——包括谷歌、微软、英特尔、IBM和阿里巴巴——正在探索量子计算,以提高网络安全等更多方...翻译 2019-08-31 15:04:34 · 13323 阅读 · 4 评论 -
国产算法概述
国产加密算法国密算法是我国自主研发创新的一套数据加密算法,经过多年的发展,已经颁布多个算法标准,包括SM1、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC)等。目前应用最广泛的是SM2、SM3、SM4三种商用密码算法,分别为非对称加密算法、哈希算法和对称加密算法。1. SM1算法。该算法是由国家密码管理局编制的一种商用密码分组标准对称算法,分组长度和密钥长度均为128位,...原创 2019-07-02 15:51:30 · 1849 阅读 · 0 评论 -
ACL(访问控制列表)
ACL(访问控制列表)三层-四层原创 2019-02-28 10:11:48 · 584 阅读 · 0 评论 -
Web安全- XSS与CSRF
web安全三要素:CIA 机密性,完整性,可用性原创 2019-02-18 23:04:44 · 385 阅读 · 0 评论 -
公有云API的认证方式:AK/SK 简介
1 公有云API的认证方式一般有一夏几种认证方式: 1. Token认证 2. AK/SK认证 3. RSA非对称加密方式 下面主要介绍AK/SK1.1 AK/SK云主机需要通过使用Access Key Id / Secret Access Key加密的方法来验证某个请求的发送者身份。Access Key Id(AK)用于标示用户,Secret Access Key(SK)是用...原创 2018-07-22 20:36:15 · 66068 阅读 · 13 评论 -
轻量级应用安全开发生命周期项目(S-SDLC)
Go中的defer关键字官方参考文档:Defer statement官方举了一个例子,我们先看这个例子// f returns 1func f() (result int) { defer func() { result++ }() return 0}这里,函数f的返回值是1,而不是0 。这是因为Go 中的return并不是一个原子操作,...原创 2018-07-01 16:03:12 · 943 阅读 · 0 评论 -
安全开发生命周期(SDL)
开机自动启动和chkconfig管理原创 2017-09-29 17:16:07 · 2604 阅读 · 0 评论 -
JWT(JSON Web Token)与SSO(Single Sign On)单点登录 - 理解
1. JSON Web Token (JWT)JWT 是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。1.1 使用场景Authorization (授权) : 这是使用JWT的最常见场景。一旦用户登录,后续每个请求都将包含JWT,允许用户访问该令牌允许的路由、服务和资源。单点登录...原创 2019-09-29 11:06:07 · 3693 阅读 · 1 评论 -
AES算法中填充模式的区别(PKCS7Padding/PKCS5Padding/ZeroPadding)
ZeroPadding,数据长度不对齐时使用0填充,否则不填充PKCS7Padding,假设数据长度需要填充n(n>0)个字节才对齐,那么填充n个字节,每个字节都是n;如果数据本身就已经对齐了,则填充一块长度为块大小的数据,每个字节都是块大小PKCS5Padding,PKCS7Padding的子集,块大小固定为8字节。...原创 2019-08-26 20:31:48 · 17652 阅读 · 0 评论 -
AES-RSA概要总结
AESAES加密位数(128【10轮】,192【12轮】,256【14轮】)AES用的什么模式(ECB,CBC,CTR,CFB,OFB)AES填充方式(NoPadding,PKCS5Padding,PKCS7Padding)AES初始向量(iv【CBC模式】)1. AES加密一种对称加密,要了解三个概念:密钥、填充、模式1.1 AES密钥aes密钥:aes支持三种密钥长度:128位...原创 2019-08-23 00:51:11 · 1058 阅读 · 0 评论 -
数据脱敏
数据脱敏原创 2019-08-19 16:55:39 · 3983 阅读 · 0 评论 -
消息摘要与数字签名[摘要与签名]
消息摘要算法简述定义它是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生。如果消息在途中改变了,则接收者通过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否被改变了。因此消息摘要保证了消息的完整性。消息摘要采用单向Hash 函数将需加密的明文"摘要"成一串密文,这一串密文亦称为数字指纹(Finger Print)。它有固定的长度,且不同的明文...原创 2019-07-30 15:32:45 · 950 阅读 · 0 评论 -
KMS(数据加密服务: Key managment service)
数据加密服务原创 2019-07-02 15:26:19 · 5562 阅读 · 2 评论 -
RSA算法中的大素数-素性测试
0 前言RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难。本文讨论关于素数的相关知识。1 素性测试问题1: 如何判断一个正数是否为素数1.1 试除法试除法: 判定n是否是素数,写一个循环从2到sqrt(n)判断其能否整除n,若都不能则n为素数。如果n比较小的话,采用试除法当然是非常高效快捷的。但是当n很大的时候,这个算法可...原创 2019-05-18 17:55:55 · 5367 阅读 · 2 评论 -
DES
http://www.hankcs.com/security/des-algorithm-illustrated.html原创 2018-12-18 17:41:23 · 181 阅读 · 0 评论 -
tpm2-tools使用指导
TPM1. 设置TPM相关密码tpm2_takeownership -o ownerpass -e endorsepass -l lockpassownership: 对TPM的操作权限的拥有者,ownerpass是操作者对TPM设备进行操作的密码,endorsepass是使用TPM进行背书/签名的密码,lockpass是对TPM进行锁定2. 修改TPM相关密码tpm2_takeowne...原创 2019-01-25 17:53:08 · 8861 阅读 · 1 评论