
网络安全
文章平均质量分 90
安娜的信息安全说
信息安全,工控安全,法律法规,数据隐私,AI技术
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
OAuth 2.0:现代互联网授权的基石
OAuth2.0是当前互联网最广泛使用的授权协议,它允许用户授权第三方应用访问资源而无需共享密码。该协议包含四个核心角色:用户、客户端、授权服务器和资源服务器,通过授权码、简化、密码和客户端凭证四种模式适应不同场景。OAuth2.0相比APIKey、SAML等机制更安全灵活,广泛应用于社交登录、API调用和企业系统集成。作为现代数字生态的基石,掌握OAuth2.0对开发者构建安全应用至关重要。原创 2025-09-10 22:49:09 · 388 阅读 · 0 评论 -
RAG技术解析:AI如何“边查边答”,还要守住数据安全底线?
摘要:检索增强生成(RAG)是一种结合信息检索与自然语言生成的技术,通过实时检索外部知识库提升回答准确性。其优势包括实时数据更新、减少错误、增强上下文理解,适用于客服、法律、医疗等多个领域。但企业应用时需注意数据加密、访问控制等安全风险。RAG有望成为智能化转型的重要工具,但需平衡效率与安全。(149字)原创 2025-09-10 21:03:27 · 316 阅读 · 0 评论 -
加密算法全景解析:从原理到应用的深度剖析
本文系统介绍了现代加密技术在数据安全中的应用。首先解析了密码学的四大核心目标(保密性、完整性、身份验证、不可否认性)和关键术语。然后对比了对称加密(AES等)与非对称加密(RSA、ECC等)的特点及应用场景,详细阐述了散列函数(SHA系列)和数字签名技术。文章还重点讨论了密钥管理的重要性及安全防护措施,包括防范常见攻击的方法。最后指出随着量子计算的发展,传统加密算法将面临新挑战,强调持续学习更新的必要性。原创 2025-09-04 23:10:40 · 815 阅读 · 0 评论 -
OPC UA双层安全认证模型解析
本文介绍了OPCUA的双层安全认证机制。第一层应用认证通过X.509证书验证连接应用的合法性,强制要求所有连接必须通过TrustList检查;第二层用户认证采用匿名、用户名/密码或X.509证书方式验证用户身份,控制访问权限。文章还详解了安全模式(None/Sign/Sign&Encrypt)和安全策略(加密算法配置),强调即使匿名访问也需应用认证。这种认证与安全分离的架构为工业通信提供了灵活可靠的安全保障,是构建可信工业系统的关键技术。原创 2025-09-04 21:46:15 · 812 阅读 · 0 评论 -
在github上创建自己的博客+HEXO
一、创建repository1、首先要在github上注册自己的账号,这里就不说了2、账号建好之后,登录进去,在头像附近点击+号,然后选择New repositiory3、t填写用户名,创建repository,注意用户名格式,要不然后面可能会出问题二、本地部署1、Node.js下载https://nodejs.org/en/download/2、下载完成之后一...原创 2020-04-01 17:28:27 · 320 阅读 · 0 评论 -
VMware workstation 的4中文件共享方式
1、vmtools自带工具,直接在菜单栏上选择虚拟机->install VMware Tools,然后等待安装完成,就可以完成在pc机和虚拟机之间的文件共享,拖动要拷贝的文件即可(选中pc文件,拖动到VM中,或者选中VM文件拖动到PC中)2、使用vm设置文件共享首先设置VMware的共享文件夹,在菜单栏中选择虚拟机-设置-选项-共享文件夹-总是启用-设置共享路径-确定,如下图...原创 2020-03-26 14:38:25 · 720 阅读 · 0 评论 -
load_file应用和mysql中的铭感信息
1、判断权限:and (select count(*) from mysql.user)>0/*如果结果返回正常,那么就是具有读写权限了.我们就可以用这个函数去读取系统的敏感文件,去寻找配置文件,寻找数据库连接文件,寻找社工文件,寻找WEB物理路径等等load_file()可以用来读取系统中的二进制文件c:\windows\repair\sam //存储了WINDOWS系统初次安装...原创 2019-09-25 15:48:33 · 311 阅读 · 0 评论 -
OWASP各种Login登录
这个也是OWASP放出来的一个web安全学习平台,PHP+MySQL,主要有SQL注入练习及简单绕过官网地址:http://43.247.91.228:83/Login地址:http://43.247.91.228:83/login-pages.html1、Login #1 (basic login)2、Login #2 (JavaScript validation)...原创 2019-09-24 16:16:36 · 5264 阅读 · 0 评论 -
虚拟机下windows渗透环境DVWA搭建及文件共享
0x01 安装PHP集成环境http://www.phpstudy.net/phpstudy/phpStudy20161103.zip安装起来比较容易,一直点下一步。然后会有初始化的提示点击是。安装成功如下0x02安装DVWAhttps://github.com/ethicalhack3r/DVWA把下载好的DWVA的压缩包,放在C:\phpStudy\WWW中(因为我将...原创 2019-07-05 14:34:32 · 3082 阅读 · 0 评论 -
渗透测试XSS环境配置
1、下载xss源码链接:https://pan.baidu.com/s/1f_MrjPZJsxKUt7pTgRBnnQ提取码:3xck下载完成之后,解压到C:\phpStudy\WWW(因为我的phpstudy是安装在这个路径下)2、修改C:\phpStudy\WWW\xsser\config.php里面的数据库连接字段,包括数据库配置、URL配置以及显示设置;注意将注...原创 2019-07-08 13:44:28 · 2757 阅读 · 0 评论 -
SQL注入获取用户名密码练习(integer型注入)
万能密码 ' or 1='1select name,pass from tbAdmin where name=‘admin’ and pass=‘123456’select name,pass from tbAdmin where name=’’ or 1=‘1’ and pass=‘123456’1=‘1’ 永远为真这个也是OWASP放出来的一个web安全学习平台,PHP+M...原创 2019-08-07 15:17:15 · 19023 阅读 · 1 评论 -
渗透步骤概述
1、攻击前的信息收集1、互联网方式获取:网址、ip、服务器所在地址等2、获取真实ip之后,根据ip开始获取服务器信息:操作系统,开放端口、服务等3、根据获得的服务器信息,进行漏洞扫描,从而决定后面的攻击策略2、攻击手段1、社会工程学方式 1、目的:获取客户账号密码 实现:发送钓鱼邮件,说要改账号之类的,然后给一个链接,界面跟某某网...原创 2019-08-14 16:01:00 · 736 阅读 · 0 评论 -
洪泛介绍
1、泛洪的定义在CISCO设备上有个概念叫泛洪。如果有学设备的,我这里顺便对比讲下,比如现在有个信息包进来,从我们交换机某个端口进来,他要寻质如果事先没有地址那么他就会给每个端口发信息,包括自己,来求证是否是对方。所以交换机不能屏蔽广播而路由器可以,因为他有记忆功能,可以形成路由表。而设备上的泛洪呢 他的意思是给所有端口发除了自己,大家对记下这两个概念.而我们IP地址上的广播地址的概念:IP地...转载 2019-08-15 08:37:29 · 7193 阅读 · 0 评论 -
万能密码
万能密码 ' or 1='1 或者 ' or 1='1/*select name,pass from tbAdmin where name=‘admin’ and pass=‘123456’select name,pass from tbAdmin where name=’’ or 1=‘1’ and pass=‘123456’1=‘1’ 永远为真asp aspx万能密码1:...原创 2019-09-23 15:02:41 · 518 阅读 · 0 评论 -
SQL注入获取用户名密码(字符型注入--包含快速暴数据方法)
1、注入测试点http://43.247.91.228:83/content-2/index.php?user=harry2、加'号,测试是否存在注入点http://43.247.91.228:83/content-2/index.php?user=harry' 页面返回错误,证明可能存在注入注入点3、验证注入点http://43.247.91.228:83/content-2...原创 2019-09-24 14:13:41 · 3587 阅读 · 0 评论