安全
文章平均质量分 58
甜瓜瓜哥
这个作者很懒,什么都没留下…
展开
-
DFI和DPI两种网络流量分析技术的对比
范围不同:DPI 关注单个数据包的内容,而 DFI 关注整个网络流的行为特征。粒度不同:DPI 对数据包进行深入分析,包括头部和有效载荷;DFI 对整个流量的行为进行分析,包括数据包的顺序、大小、频率等。应用场景不同:DPI 主要用于流量管理和网络安全,而 DFI 主要用于网络安全领域,特别是识别和应对复杂的网络攻击。原创 2024-05-06 11:41:44 · 1090 阅读 · 2 评论 -
防火墙的特点
由于普通防火墙主要关注数据包的头部信息,并且规则集通常较为简单,因此性能相对较高,能够快速处理大量的数据包。普通防火墙通常不能深度检查数据包的内容,因此对应用层协议的细节支持有限,无法提供对应用层攻击的完全防护。普通防火墙主要在网络层(第三层)操作,根据数据包的源地址、目标地址、端口号和协议等信息进行过滤和控制。普通防火墙常用于边界防护,位于内部网络和外部网络之间,用于保护内部网络免受来自外部网络的攻击。普通防火墙不充当客户端和服务器之间的中间人,因此不涉及协议转换和应用层过滤功能。原创 2024-05-06 11:30:31 · 367 阅读 · 0 评论 -
包过滤防火墙、代理防火墙、状态检测防火墙的区别
包过滤防火墙:基于数据包的头部信息进行过滤,效率高,但不能检查数据包的内容。代理防火墙:充当客户端和服务器之间的代理,能够深度检查数据包的内容,提供更高级的安全性,但性能相对较低。状态检测防火墙:综合了包过滤和代理防火墙的优点,能够检查数据包的内容并维护连接状态,性能较包过滤防火墙稍低,但安全性更高。原创 2024-05-06 11:24:15 · 1984 阅读 · 0 评论 -
网站如何对访问者进行鉴别和授权以及面临的威胁
这些是用于授权的开放标准。OAuth用于授权第三方应用访问用户的资源,而OpenID Connect用于身份验证,使用户能够通过其提供商(如Google、Facebook等)进行登录。用户也应当采取良好的安全实践,如使用强密码、定期更改密码、不在不可信的网络上登录等。网站会将这些凭据与其数据库中存储的用户信息进行比对,以确认用户的身份。如果网站没有正确加密用户的密码或会话数据,攻击者可以通过拦截流量或访问数据库来获取这些信息。攻击者可能截获用户的登录信息或会话令牌,从而能够模拟用户并访问其账户。原创 2024-05-06 10:30:12 · 1151 阅读 · 1 评论 -
安全复习题
哈希算法,MD5算法用于生成消息摘要,通常用于验证数据的完整性。然而,由于MD5存在碰撞(两个不同的输入可以产生相同的哈希值)和弱点,因此在一些安全性要求高的场景下,已经不推荐使用MD5。非对称加密算法,RSA算法用于数据的非对称加密和数字签名。它包括公钥和私钥,公钥用于加密和验证数字签名,私钥用于解密和生成数字签名。椭圆曲线数字签名算法,SM2是我国国家密码管理局制定的一种非对称加密和数字签名算法,基于椭圆曲线密码体制。对称加密算法,3DES是DES算法的改进版,使用三个密钥进行多轮加密,提高了安全性。原创 2023-11-02 23:18:52 · 94 阅读 · 0 评论 -
银行家算法
银行家算法是一种死锁避免算法,该算法允许进程动态申请资源。原创 2023-10-29 21:13:16 · 156 阅读 · 0 评论 -
死锁以及如何避免死锁
死锁是指在多个进程或线程之间,彼此持有对方需要的资源,导致它们都无法继续执行的情况。原创 2023-10-23 17:00:50 · 120 阅读 · 0 评论 -
前端传入的用户名和密码是如何存储的
在用户注册或修改密码时,后端服务器会接收到明文密码,并使用密码哈希算法对密码进行处理,得到哈希摘要。然后,这个哈希摘要将被存储在数据库中。当用户登录时,后端服务器会将接收到的密码再次进行哈希处理,并与存储在数据库中的哈希摘要进行比对,以验证密码的正确性。密码通常不会以明文的形式存储,而是经过哈希算法进行处理存储其哈希摘要。这样的做法增加了密码的安全性,即使在数据库泄漏的情况下,用户的密码也能够更好地保护。原创 2023-07-10 23:51:07 · 453 阅读 · 0 评论 -
网络空间安全专业从事Java后端开发的独特优势
在网络空间安全领域,安全性和可靠性是至关重要的要求。Java提供并要求了严格的安全机制,如内存管理、异常处理和安全沙箱等,专业背景可以帮助构建安全可靠的后端系统,减少潜在的安全漏洞。Java提供了丰富的用于处理认证、授权、数据持久化等常见的后端开发任务的开发工具和成熟的框架。专业背景可以帮助更加容易上手这些工具和框架来快速构建安全可靠的后端系统。网络空间安全涉及处理大量的并发请求和数据,而Java作为一门具有多线程和并发编程支持的语言。专业背景可以帮助更高效地处理并发情况,并确保数据的一致性和安全性。原创 2023-07-10 23:51:22 · 193 阅读 · 0 评论 -
Web应用开发中应该考虑的安全问题
XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。开发者应该进行输入验证和过滤,确保用户输入的数据经过正确的转义和处理,以防止恶意脚本的注入。原创 2023-07-12 17:04:25 · 210 阅读 · 0 评论 -
SSL加密过程
客户端先从密匙库中拿出一个密匙对,通过网络传输到我们的服务端这边,然后服务端收到了,它就需要验证一下对端是否是可以信任的。对我们的消息进行加密。变成密文后,这样在传输的过程中,即使这些密文被别人劫持,别人也是无法获取到有用的信息的。而双向验证就是我们服务端再从密匙库中取出一个密匙对,通过网络传输到客户端这边,客户端采取同样的方式对服务端进行验证。这个时候,我们的客户端就可以利用我们的密匙,把我们已经编码好的数据流进行加密成密文,然后传送到服务端这边。首先我们的客户端有两个库,一个密匙库,一个信任库。原创 2023-07-07 19:57:47 · 667 阅读 · 0 评论 -
【安全与风险】网络攻击的分类
如果你将攻击者发的恶意邮件从垃圾邮件中取出来阅读,而恰巧你电脑终端存在当时最新的某个引用程序0 day漏洞,那么你的电脑就会被植入木马程序。比如说你收到一条你朋友发给你的网络链接,并且你点击打开了,那么此时很有可能,你打开了一个被人精心构造的含有恶意代码或者后门程序的网站。攻击过程表现为黑客通过分析你的网络活动规律,寻找你经常访问的网站的弱点,先攻击下该网站并植入攻击代码。等待你再来访时实施攻击。2009年12月中旬,可能源自某国的一场网络攻击,其名称“Aurora”,意为极光,“欧若拉”,意为“极光”。原创 2023-06-29 11:35:29 · 203 阅读 · 0 评论