信息安全
文章平均质量分 77
信息安全
vector<>
这个作者很懒,什么都没留下…
展开
-
【信息安全】信息系统应急计划
信息安全导论作业:假设你是一名信息系统应急计划协调员,请根据本单位具体情况制定一份信息系统应急计划(具体场景不限,字数、形式不限)。原创 2022-05-18 12:22:28 · 802 阅读 · 0 评论 -
【信息安全】-虚拟专用网络
虚拟专用网络是在公用网络上建立专用逻辑网络的技术原创 2022-05-22 21:16:55 · 936 阅读 · 4 评论 -
【信息安全】- web安全 - 同源策略和跨域通信
同源策略属于web安全中的客户端安全,是针对浏览器的前端安全策略,一起来学习吧目录同源策略什么是同源策略同源策略的判定同源策略的典型场景1. DOM的同源策略2. XMLHttpRequest的同源策略3. Web Storage的同源策略4. 脚本型URL的同源策略跨域通信1. Server Proxy2. document. domain3. JSONP4. window.name5. CORS6. window.postM...原创 2021-09-19 23:16:05 · 307 阅读 · 0 评论 -
【信息安全】-防火墙
不同的网段,不同的局域网之间,就好像不同的省市,不同的国家之间一样有一个边界。要求所有的人员只能从边界检查站出入境,就可以检查、控制、记录、管理、入边界的人员,知道有哪些人、携带什么东西进出边境,还可以根据这些人是否有合法的出入境证件、携带的东西是否合法等决定是否允许其出入边境。防火墙就是计算机网络中的边境检查站,保护内部网络.防火墙的定义1.按照预先设定的安全策略来进行访问控制的软件或设备,用来阻止外部网络对内部网络的侵扰2.是一种逻辑隔离部件,而不是物理隔离部件根据上图可知,内部.原创 2021-03-22 15:59:27 · 3422 阅读 · 7 评论 -
【信息安全】-如何绕过CDN寻找目标服务器的真实ip
CDN:内容分发网络,解决因传输距离和不同运营商结点造成的网络速度性能低下的问题。CDN是一组在不同运营商之间的对接节点上的安苏缓存服务器,把用户经常访问的静态数据资源(图片,html等)存储在该节点服务器上。当用户请求时,会直接分发到离用户最近的节点服务器上响应,只有当有实际数据交互交互的时候才会从远程的web服务器上响应,这样可以大大提高网站的响应速度和用户体验。1.如何判断目标对象是否购买了CDN如果渗透对象购买了CDN服务,我们可以直接ping域名,但是得到的并非是真正的目标web服.原创 2021-03-05 21:37:32 · 446 阅读 · 0 评论 -
【信息安全】-安全协议
1.kerberoskerberos是凭票访问的身份认证协议。 如果把乘客比喻成客户端,火车比喻成服务器,那么认证过程会涉及到两张票。第一步:用户购买火车票,并去窗口验证第二步:窗口验证购买车票的身份信息是否和本人身份信息符合,验证通过的话会给你另一张票第三步:用户拿着第二张票走到火车门口,给安检员检查车次座位信息是否符合第四步:验证通过,成功坐上火车2.零知识协议场合:A告诉B他知道某秘密,但A不想泄露这个秘密。有一个洞穴,它的左通道和右通道之间有一道秘密之门,只有知道咒.原创 2021-03-27 16:47:26 · 1495 阅读 · 0 评论 -
【信息安全】-安全工具-Nmap
Nmap可以快速扫描大型网络(当然也可以扫描主机),包括探测网络上的主机,开放的端口,操作系统以及网络设备的硬件特性等1.安装 https://blog.csdn.net/weixin_44720762/article/details/892878542.扫描扫描得到开放的端口,协议和服务可以看到服务器主机的具体信息...原创 2021-03-05 21:48:57 · 480 阅读 · 0 评论 -
【信息安全】-蜜罐
在许多情况下,对于安全人员来说最有力的工具就是知己知彼。为了很好地保护网络和信息系统的安全,安全人员需要知道对手是什么样的人,正在进行什么类型的攻击,对手是用什么攻击工具和技术,某种技术的有效性如何,这种工具会对网络造成什么影响。通常这种信息通过白皮书、会议、新闻组甚至口头传播。在某些情况下,攻击工具开发者本人就会提供许多信息来帮助人们提高系统安全性。也可以通过检查和取证分析获得此类信息,经常是在重大事件已经发生,对信息系统造成破坏之后。收集这类信息的最有效的方法之一就是获得第一手资料---当攻击者侦测网络原创 2021-03-22 16:46:16 · 892 阅读 · 0 评论 -
【信息安全】-安全工具-BurpSuite
超级无敌霹雳重要的一个工具BurpSuite,非常强大,持续更新简介官方回答:Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。我的回答:BurpSuite是一个非常强大的安全工具,有很多功能。该图片来源于csdn博主:lfendo但是我平时用最多的是proxy功能,拦截HTTP/S,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。(其他功能用到再补充).原创 2021-03-01 17:18:42 · 584 阅读 · 4 评论 -
【信息安全】-认证机制中的session和token
cookie-session机制原理第一次访问 如果以前从来没有登录过某个网站,http头部中不会携带cookie。浏览器为登录后的用户生成一个session-id,并返回给浏览器,浏览器将这个session-id保存在客户端。 后序访问 访问时会在自己的cookie中携带服务器给分配的session-id,服务器收到后根据这个session-id在自己的缓存中索引用户信息,并将保存的用户数据返回给客户端。 很久后的访问 cookie是有失效的,很久之后再次访问会重新生成性的ses原创 2021-03-22 10:46:31 · 1132 阅读 · 0 评论 -
【信息安全】-身份认证技术
身份认证技术用户身份认证机制可划分为身份标识和身份认证两个组成部分身份标识:为用户建立能够确认其身份状况的信息的过程身份认证:系统确定用户合法身份的过程1.基于口令的身份认证2.质询-响应式身份认证3.基于生物特征的身份认证4.基于位置的身份认证...原创 2021-03-24 16:35:46 · 5129 阅读 · 0 评论 -
【信息安全】-网络层安全问题
Abstract:本篇文章讨论网络层三个协议的安全问题。关于ARP协议,由于计算机会对收到的每个ARP应答报文作出响应,并更新自己的ARP缓冲表,攻击者利用这个漏洞可以发起中间人攻击,或者用地址冲突使得目标主机不能联网。关于ip协议,由于ip的源地址不可靠,攻击者可以利用这个漏洞发起盲目飞行攻击以及利用源路由机制发起中间人攻击,针对这个漏洞可以采用单播反向验证进行预防。关于ICMP协议,利用回送报文可以发起smurf攻击,利用路由重定向报文可以改变主机的路由。目录ARP协议ARP协议的安全.原创 2021-03-23 15:23:16 · 2345 阅读 · 1 评论 -
【信息安全】-访问控制
Abstract:本文在介绍了基本概念之后,简单介绍了4种访问控制模型。自主访问控制(DAC)的特点是客体的创建者可以授予其他主体对客体的访问权限,十分灵活,实现方式有访问控制矩阵,访问控制列表,访问控制能力列表。访问控制矩阵是一个三元组,包括主体,客体和访问权限;访问控制列表是以文件为中心创建的,而访问控制能力列表则是基于用户为中心创建的。第二种访问控制策略是强访问控制(MAC),这是一种基于安全级别的访问控制,每一个主体和客体都被授予了不同的安全级别,通过判断主客体之间的安全级别进行访问控制。第三种策.原创 2021-03-28 11:40:14 · 4802 阅读 · 1 评论 -
【信息安全】-应用层安全
DHCP协议DHCP协议的安全问题1.拒绝服务攻击攻击方法:攻击者向DHCP服务器发送大量伪造的DHCP发现报文(虚假的硬件地址)目的:消耗掉地址池中的所有IP地址注意:DHCP服务器会释放到期的IP,攻击者需持续发包2.ip冲突攻击方法:伪装成客户端,向DHCP服务器发送释放报文目的:导致DHCP服务器向多台客户端提供同一个IP注意:需要知道DHCP分配过的IP3.DHCP欺骗漏洞:客户不对收到的DHCP提供报文进行来源确认攻击方法:攻击者伪装成DHC.原创 2021-03-26 14:07:46 · 1858 阅读 · 4 评论 -
【信息安全】-入侵检测
在网络和数据安全设施中,入侵检测系统是更加复杂和更有吸引力的一种。网络中的入侵检测系统(Intrusion Detection System, IDS)就如同物理世界的防盗自动警铃一样,对周围正在进行的各种活动进行监视。基于主机的IDS:只关注单个系统,通常看不到周围网络的活动。检查日志文件,审计信息以及出入系统的网络流量。基于主机的IDS的结构通信流收集器:收集错误报告、日志文件和系统文件从中选择感兴趣的内容,并把他们传输给分析引擎分析引擎:IDS最重要的组成部分,因为它决定哪些.原创 2021-03-22 19:49:48 · 1333 阅读 · 2 评论 -
【信息安全】-安全工具-sqlmap
sqlmap是一个自动化的sql注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞1.安装https://blog.csdn.net/u011781521/article/details/53909151https://www.jianshu.com/p/3d3656be3c602.实验在pikachu实验平台数字型注入中抓包,记录连接以及提交给服务器的参数读取数据库在cmd中进入sqlmap的安装目录,输入命令D:\sqlmap\sqlmappro.原创 2021-03-05 17:03:44 · 1009 阅读 · 2 评论 -
【信息安全】-密码学
加解密算法1.对称加密对称加密模型中,加密解密使用同一个秘钥,类别有流密码和分组密码。1.流密码:一次一密,逐比特加密 RC4:秘钥调度算法+伪随机密码生成算法 2.分组密码:对明文进行分组加密 DES:循环 16 轮的 Feistel 结构, 明文分组长度和初始密钥长度都是 64 位 AES:字节代换+行位移+列混合+轮秘钥加 Diffle-Hellman秘钥交换协议:基于对称加密算法,在互联网上为发送方和接收方协商一个秘钥。 对称加密的弊端:秘钥分发繁杂,花费的.原创 2021-03-28 10:02:15 · 1358 阅读 · 4 评论 -
【信息安全】-病毒 VS 木马 VS 蠕虫
Abstract:本篇文章简要介绍了病毒,木马和蠕虫。木马和病毒蠕虫的区别在于,利用木马可以建立远程连接,远程控制受害者主机,蠕虫与病毒木马的区别在于它的原理是利用缓冲区溢出漏洞修改函数返回值的方式进行自动的攻击。此外还介绍了病毒的免疫技术,这是基于病毒不感染同一个文件的特点的,以及病毒压缩技术。介绍了木马的原理,木马的植入技术,隐藏技术。最后介绍了蠕虫攻击的基本原理。目录病毒木马蠕虫病毒特点:不会重复感染同一个程序,设置“感染标记”标记已经被感染的程序,避免重复感染。 .原创 2021-03-26 16:05:11 · 2738 阅读 · 2 评论 -
【信息安全】-渗透测试
。原创 2021-03-05 22:07:17 · 1580 阅读 · 0 评论 -
【信息安全】-传输层的安全问题
Abstract:本文介绍了传输层针对TCP的四种常见攻击方式,分别是SYN泛洪攻击,RST复位攻击,会话劫持以及ACK风暴。目录针对TCP协议的攻击1.SYN泛洪攻击2.RST复位攻击3.会话劫持4.ACK风暴针对TCP协议的攻击1.SYN泛洪攻击漏洞:服务器端的资源是在第二次握手之后分配的,客户端资源是在第三次握手之后分配的。攻击者发送大量第一次握手的数据包,对服务器回复的ACK不予确认。导致服务器所有的连接处于挂起状态,消耗服务器资源。防御:限制一台计.原创 2021-03-23 16:23:10 · 2884 阅读 · 4 评论 -
【信息安全】-经典面试题吐血整理
信息安全三要素CIA 保密性(Confidentiality):保证信息不泄露给未经授权的用户。 完整性(Integrity):保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等。 可用性(Availability):保证授权用户能对数据进行及时可靠的访问。 另:可控性(Controllability),不可否认性(Non-Repudiation) 对称加密 概念:加密和解密用同一个密钥 例子:DES,AES 优点:加密速度...原创 2021-01-05 09:39:53 · 16852 阅读 · 7 评论 -
【信息安全】-物理层安全问题
严格来说,关于MAC地址和交换机这一块的内容实在计算机网络的数据链路层学的,但是本篇文章讨论安全问题,无法完全分层讨论。嗅探攻击安全问题:在共享式局域网上,每台设备可以监听同一个网络上的其它设备发送的信息攻击方法:将网卡设置为混杂模式 ifconfig eth0 promisc 设置混杂MAC地址洪泛攻击交换机的自学习:当mac帧的源地址不在转发表中时,更新转发表;当mac地址目的地址不在转发表中时,广播该帧洪泛攻击的目的:使交换机失去转发功能,导致攻击者可...原创 2021-03-23 13:22:16 · 3003 阅读 · 2 评论