信息安全
信息安全
甜甜圈Sweet Donut
江湖夜雨,雁过无痕。
因爲興趣,所以喜歡。
展开
-
firewall腾讯云服务器通过公网ip连接不上了
1.有可能是你自己安装了linux机器上的防火墙,禁止了ssh连接,特别是当你为了安全考虑,在装防火墙之前把ssh连接口给修改了,然后安装修改了firewall和iptables防火墙,却没有修改你的iptables,把新的ssh端口加进来。可以用vnc方式登陆(因为防火墙安装后,端口22还是默认开启的,你在你购买的云服务器中配置好安全组,然后通过22还是可以登陆的)2.你的机器做了底层升...原创 2019-05-27 11:12:10 · 1314 阅读 · 0 评论 -
linux centos服务器安全初级防御
腾讯云防暴力破解防异地登陆1.1.选用SSH密钥登陆2.安全组删掉无关端口3.修改ssh登录端口https://www.cnblogs.com/lurenjia1994/p/9484628.html#4175404按照上面的网址进行端口重绑定,提高安全性,但是这些并不足以应对端口扫描等等,仅仅一天,就有上百条试图登陆信息,让我感到不胜其烦。。真的是数不胜数。第二要做初步防...原创 2019-02-03 00:37:41 · 618 阅读 · 0 评论 -
【2018hit计算机学院系统安全】实验三:完整性访问控制系统设计与实现
一、 实验内容(1) 设计完整性访问控制系统,实现系统,并满足某商业公司的完整性访问控制需求。(2) 编制实验报告,给出系统安全策略文档、系统设计报告,源代码、实现过程说明,及心得体会。(3) 给出应用系统的安全策略文档。提供交互界面,能够完成录入、查询等功能。满足责任分离原则。保存审计日志。遵循Clark-Wilson模型,定义应用系统的完整性限制条件。遵循Clark-Wilso...原创 2019-01-24 14:39:13 · 759 阅读 · 0 评论 -
【2018hit计算机学院系统安全】实验二:细粒度权限管理及实现root能力的分发和管理
一、 实验内容(1) 模拟系统中密码修改机制,在自主访问控制系统中实现细粒度的权限管理。配合第3章 在基于用户权限管理基础上,进行细粒度的权限管理。(2) 利用root的能力机制实现系统加固,有效实现root能力的分发和管理。提供程序比较进行root能力管理前后系统安全性的差异。配合第4章 实现root的多种能力的有效管理,提高root用户权利的合理分发,测试root能力管理的安全性和有效性...原创 2019-01-24 14:36:51 · 844 阅读 · 0 评论 -
【2018hit计算机学院系统安全】实验一:文件权限管理及搭建虚拟环境
一、 实验内容(1) 设想一种场景需要进行普通用户和root用户切换,设计程序实现euid的安全管理。配合第3章 完成进程中euid的切换,实现root权限临时性和永久性管理,加强程序的安全性(2) 搭建安全的沙盒环境,在沙盒环境中提供必须的常见工具,并提供程序验证沙盒环境的安全性。配合第3章 实现系统中的虚拟化限制方法,实现安全的系统加固,测试虚拟化空间的加固程度二、 实验设计1.1 L...原创 2019-01-24 14:31:53 · 1335 阅读 · 0 评论 -
计算机系统安全2018【6】第10章 混合策略
1、理解中国墙模型如何解决利益冲突问题,其所用的数据结构。将同类信息划分为一个利益冲突类,类内包含多个公司的数据集,各家公司的数据又分为保密和公开两种级别。对保密信息:一个类内管理人员只能读和写一家公司的数据集,以避免利用接触信息的便利条件造成影响平等竞争。对读和写有其自己的约束条件。2、理解医疗信息系统中如何防止信息泄露病人信息分为病例和访问控制列表。控制接触病例的人靠访问控制列表约束,...原创 2019-01-24 14:00:14 · 350 阅读 · 0 评论 -
计算机系统安全2018【5】第九章:完整性
1、Suppose a system implementing Biba’s model used the same labels for integrity levels and categories as for security levels and categories. Under what conditions couldone subject read an object? Wri...原创 2019-01-24 13:59:14 · 1133 阅读 · 0 评论 -
计算机系统安全2018【4】第八章:机密性
1: Why is it meaningless to havecompartments at the UNCLASSIFIED level (such as (UNCLASSIFIED, { NUC }) and (UNCLASSIFIED, { EUR }))?为什么级别为公开时无需分类?因为公开的不分类也都可读,不能随便写入2:Given the security levels ...原创 2019-01-24 13:57:04 · 1409 阅读 · 0 评论 -
计算机系统安全2018【3】第五章:自主访问控制和强制访问控制比较
第5章1、 理解和解释自主访问控制和强制访问控制,举例说明其含义。自主访问(DAC)控制是依据主体的判断力授予访问权限,通常由客体的拥有者授权。应用于 UNIX, Windows系统。强制访问控制 (MAC) 按照系统级策略限制主体对客体的访问。用户所创建的资源,也拒绝用户的完全控制。系统的安全策略完全取决于权限,权限由管理员设置。2、比较ACL和能力表的差异从静态角度比较ACL和cap...原创 2019-01-24 13:53:26 · 9003 阅读 · 0 评论 -
计算机系统安全2018【2】第四章 操作系统级防护方法
1、chroot时有一些原则,比如:1)chroot之前关闭文件描述符;2)在chroot环境下以 non-root user 运行;3)正确的"放弃" 权限;4)利用chdir显式进入jail;5)尽可能让 root 管理jailed 文件问题:理解chroot的应用原则,并说明不这么做会产生什么安全问题,如果你是攻击者会针对不同的情况如何进行攻击。对各个说明如何进行攻击或采取什么操作能避免...原创 2019-01-24 13:46:30 · 995 阅读 · 0 评论 -
计算机系统安全2018【1】第三章 UNIX 访问控制
1、运行二进制文件和脚本文件时,如何设置权限?二进制文件,需要执行权限。脚本文件,需要读和执行权限2、目录的执行位有何用途?目录的执行位,能够遍历文件的索引节点,找到相应的文件有目录的执行位,才能操作相应的文件或目录3、读/home/abc/aaa.txt文件所需权限?删除/home/abc/aaa.txt需要什么权限?读/home/abc/aaa.txt文件:需要路径和文件的读权限...原创 2019-01-24 13:42:17 · 1273 阅读 · 0 评论