![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全实训总结
文章平均质量分 81
zwh~~
这个作者很懒,什么都没留下…
展开
-
网络安全演练
信息时代的安全威胁黑客与网络攻击1、黑客白帽子创新者:没有最好,只有更好。(善) 灰帽子破解者:计算机为人民服务。(渴望自由)[这是想要成为一名黑客的合适的努力的方向] 黑帽子破坏者:人不为己,天诛地灭。(恶) 脚本小子:利用他人所编辑的程序来发起网络攻击的网络闹事者。2、网络攻击网络威胁的来源 网络威胁的形式(控制-->窃取-->破坏) “入侵”三部曲:(预攻击-->攻击-->再攻击) 预攻击 攻击 ...原创 2021-05-03 23:18:52 · 1846 阅读 · 1 评论 -
信息加密技术
信息加密古典密码学1、思想:替换思想、换位思想。2、古典加密举例:凯撒密码:消息的加密是通过将当前字母替换为在常规字母表中第n个位置之后的那个字幕来完成的。 培根密码:每个明文字母被一个由5字符组成的序列替换,类型与现在的二进制,比如字母‘D’替换成“aaabb”. 猪圈密码:是一种以格子为基础的简单替换密码。 摩斯电码:通过电键敲击出点、划及中间的停顿发送。 当铺密码:常见的有两种,一种是将数字映射到对应笔画的汉字,另外一种是利用汉字的字形特征,当前汉字有多少笔画出头就转化成数字几原创 2021-05-05 23:43:56 · 1280 阅读 · 0 评论 -
身份认证与口令加密
身份认证1、基于共享密钥2、基于生物学特征3、基于公开密钥加密算法原创 2021-05-05 23:51:48 · 1953 阅读 · 0 评论 -
安全威胁安全威胁
Web安全前言:Web应用是一个开放性平台,所以会面临很多不同类型的攻击,目前对Web业务系统威胁最严重的的两种攻击方式是SQL注入攻击和XSS跨站脚本攻击,今天介绍了一些对Web应用常见的攻击方法。一、注入类威胁注入类威胁的产生原因是Web应用程序没有将程序代码和用户提交的数据严格区分开来,程序中对用户输入检查不严格,将恶意用户提交的数据当做了一部分代码解析执行,注入类威胁轻则泄露各种敏感信息,严重的将直接导致整个网站服务器被控制。SQL注入原理:恶意用户提交的数据被Web用用程序当成原创 2021-05-06 22:43:49 · 255 阅读 · 1 评论 -
安全加固安全加固
Web安全加固一、针对于SQL注入的防范 ...原创 2021-05-07 13:14:43 · 601 阅读 · 0 评论