- 博客(159)
- 收藏
- 关注
原创 加密通信分析
(1)中间人代理:这种技术涉及在通信的两端之间插入一个中间人,中间人代理可以解密加密通信,然后再将解密后的数据重新加密并传输给目标端。对于被加密的流量,如SSL和SSH,进行深度包检测(DPI)分析是一项复杂的任务。(1)元数据分析:这种方法不直接查看通信内容,而是分析元数据,如源和目标IP地址、端口号、通信时间、数据包大小等。在网络架构设计时可以考虑使用中间人代理和重定向技术来实现加密通信的分析,但它们需要具备一定的前提条件和限制。通过分析密钥交换算法和过程,可以获得密钥信息和加密参数,进而破解加密。
2023-09-24 13:16:04
360
原创 HTTP Tunnel与后门攻击
后门攻击者使用HTTP隧道来绕过安全机制进行非法操作的手段,具体是用于穿越安全防护墙或绕过安全控制,在某些情况下将恶意流量伪装为正常的HTTP流量。例如,一些恶意制造商在网络设备中安装了隐藏的后门,使得他们可以绕过设备的身份验证,远程访问设备并拦截网络流量。(4)在建立的TCP连接上,客户端可以发送非HTTP协议的数据,例如通过该TCP连接传输SSH或SSL/TLS等。(5)HTTP代理服务器将这些非HTTP协议的数据封装在HTTP请求或响应的数据部分,并转发给目标服务器或客户端。
2023-09-22 09:15:35
689
原创 安全管理中心技术测评要求项
5)部署集中管理措施,实现对各类型设备如FW、IPS、IDS、WAF等安全策略统一管理,对网络恶意代码防护设备、主机操作系统恶意代码防护软件、病毒规则库的统一升级,对各类设备如OS、DB等补丁升级的集中管理(运营平台)1)应配置一个专门的系统管理员账户,仅允许系统管理员通过指定的操作界面及特定的命令进行系统管理操作,并对所有操作进行详细的审计记录。1)应配置一个专门的审计管理员账户,仅允许审计管理员通过指定的操作界面及特定的命令进行审计操作,并对所有操作进行详细的审计记录。
2023-08-31 16:40:39
1296
原创 安全计算环境技术测评要求项
a+++)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行。a++)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。核查近期恢复测试记录,了解是否进行正常的数据恢复。
2023-08-31 15:05:42
949
原创 远程管理通道安全SSH协议主机验证过程
这里要注意的是【主机验证】和【身份验证】的区别,主机验证是客户端确认所访问的服务端是目标访问对象,比如从从客户端A(192.168.3.1)连接到服务端B(192.168.3.133)上,需要验证服务端B是真实的。可以看到EdDSA public key字段中的内容与HEX编码的公钥信息标黄部分完全一致,所以服务端公钥就是在此消息中完成发送给客户端的。后续,在客户端将不再出现之前的提示,而是获得到从服务端B发来的公钥后与保持在本地的的公钥指纹进行比对,如果一致则验证成功。打开more info可以看到。
2023-08-30 22:48:12
2333
原创 安全区域边界技术测评要求项
4)3级及以上系统,限制无线网络的使用,要求无线网络单独组网后连接到有线网络,且必须通过受控的边界防护设备接入内部有线网络。a+++)对边界设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证并在应用程序的。a+)对边界设备的系统引导程序、系统程序等进行可信验证并在检测到其可信息性受到破坏后进行报警,并。e)应能够在发现非授权设备私自联到内部网络的行为或内部用户非授权联到外部网络的行为时,对其。,对事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息进行记录。
2023-08-29 17:32:15
1902
原创 安全通信网络技术测评要求项
5)保证重要业务系统的连续性,应按照业务系统的重要程度和优先级进行带宽分配,从而保证在网络出现拥堵时优先保障重要业务。a+++)对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证并在应用程序的。的数据包括但不限于:鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。的数据包括但不限于:鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。a)对通信设备的系统引导程序、系统程序等进行可信。
2023-08-28 17:34:05
509
原创 安全物理环境技术测评要求项
2)机房物理位置应不存在雨水渗漏,门窗应不存在因风导致的尘土严重现象,屋顶、墙体、门窗和底面等应不存在破损开裂现象。2)机房内工作台面及座椅套垫的材料应是防静电的,其他防静电措施有使用增湿器、添加抗静电剂、涂导电涂料等。2)对于屋顶或活动地板下是否有水管、是否使用套管并采取可靠的密封措施,对外开放的窗户是否采取防雨措施。2)应具有出入登记记录、电子门禁记录、来访人员进入机房的审批记录等,且记录属实。2)对于设备布局密度高、设备发热量大的机房,宜采用活动地板“下送上回”的方式。
2023-08-28 16:23:23
1945
2
原创 Linux中shadow及passwd格式内容解析
可以看到示例中“口令”字段均为x,安全起见这里不可能给出用户口令明文。/etc/shadow文件就是解决这个问题的,该文件用于存储用户密码信息的文件目录,也被称为“影子文件”。该目录只有root用户拥有读权限,其他用户不能直接查看或修改该目录下的文件。用户名:SHA加密口令密文:最后一次修改时间:最小修改时间间隔:密钥有效期:密码需要变更前的警告天数:密码过期后的宽限时间:账号失效时间:保留字段。用户名:口令:UID用户标识号:GID缺省组标识号:注释:用户缺省目录:命令解释器。
2023-08-23 11:23:39
896
原创 windows身份认证机制(kerberos)
(1)本地认证:用户在设备本地登录windows,通过NTLM协议(NT LAN Manager,一种问询/应答身份验证协议),系统将用户输入的口令计算成NTLM hash,然后与SAM(Security Account Management)数据库中该用户的口令Hash值比对进行身份认证。在第一次交换中,声称者通过共享密钥从认证服务器获取到验证者的许可证票据(Ticket),他们之间的通信即通过之间的共享密钥保护。例如,windows 2000完全系统集成Kerberos V5、公钥证书和NTLM。
2023-08-23 09:16:39
1383
原创 2023熵密杯第二关简析
所以前台登录所使用的用户名就是admin1,证书文件自然也就是从cer1.crt做适当修改而来,至于证书对应的私钥肯定是无法通过公钥获得的,一个可能的方式是构造公私钥对替换原来的证书中的公钥。当然证书中的公钥不是说替换就替换的,证书中的指纹(CA的签名)验证会保证数字证书的完整性和真实性。获得到一个“login.go”后台登录处理程序源代码文件,分析后发现果然后台并未验证证书签名的有效性,也就是说这个这个证书的公钥是可以被替换而不被感知到。到现在,就剩下最后一步了,将构造的公钥替换cer1.crt的公钥。
2023-08-16 11:48:58
1659
3
原创 2023熵密杯第一关简析
/position矩阵不变,indexvalue。//加密是循环左移3位,解密则循环右3位。分析:思路比较直接,解密是加密的逆过程来一遍就可以了。printf("加密前的口令为:\n");printf("加密后的口令为:\n");printf("加密后的口令为:\n");printf("加密前的口令为:\n");
2023-08-15 17:47:05
2057
4
原创 2023熵密杯初始题简析
所以有Ek(k, Ek(k,M3a)⊕M3b) = Ek(k, Ek(k,M1a)⊕M1b) = MAC1。B、SM4 CBC-MAC,输入同SM4-CBC,只是IV取值固定为0,输出只取最后一个分组加密后的密文。C、MSG1明文长度为32字节(256位),所以有2个分组(M1a和M1b),输出为MAC1。这样,当IV=MAC1时,Ek(k,MAC1⊕M3a) = Ek(k,M2a)E、同理,对于MSG3,有4个分组(M3a、M3b、M3c、M3d),输出为MAC3。
2023-08-15 10:07:06
3043
7
原创 商业密码应用安全性评估量化评估规则2023版更新点
《商用密码应用安全性评估量化评估规则》(2023版)已于2023年7月发布,将在8月1日正式执行。相比较2021版,新版本有多处内容更新,具体包括5处微调和5处较大更新。
2023-07-26 17:54:10
1129
原创 华为H3C思科网络设备命令对照表
ip route-static ip mask nexthopdisplay ip protocolshow ip protocolstandby group-number ip virtual-ipstandy group-number priorityvrrp vrid number preempt-mode
2023-07-26 16:38:37
2213
原创 日志数据安全审计 syslog和SNMP
在使用SNMP方式获取日志数据时,需要确保设备上已经启用了SNMP代理,并配置了相应的OID和MIB以获取日志数据。在实际部署中,应采取相应的安全措施,如使用安全的SNMP版本(如SNMPv3)并配置合适的身份验证和加密选项,以保护日志数据的机密性和完整性。在使用syslog传输敏感信息时,应采取额外的安全措施,如使用虚拟专用网络(VPN)或使用加密的syslog协议(如Syslog over SSL/TLS)来确保日志数据的机密性和完整性。消息内容:具体的日志信息,描述了事件或错误的详细内容。
2023-07-25 14:49:07
2670
原创 意识流工作方法
意识流的特点是在文字中采用连续的、非结构化的、不加标点符号或断句的句子,让读者感受到人物的意识、感受、记忆和潜意识的流动。作品中的句子可以不按照传统的语法规则进行排列,而是以自由联想的方式展开,通过描写人物的内心思想、情感和感觉来展示人类的心灵世界。不加限制地写下你的想法、顾虑、问题和解决方案,通过连续的句子和段落,让思维自由流动,找到新的观点和创意。:使用思维导图软件或手绘思维导图,将各种想法和关联点以非线性的方式进行组织和展示,帮助你在解决问题、制定计划或整理思路时进行联想和跳跃式的思考。
2023-07-25 10:53:31
350
原创 网络设备身份鉴别使用TACACS+和RADIUS
TACACS+(Terminal Access Controller Access Control System Plus)和RADIUS(Remote Authentication Dial-In User Service)是两种常用的网络认证协议,用于管理网络设备的用户身份验证和访问控制。TACACS+是一种基于TCP/IP的认证协议,通过使用客户端/服务器体系结构来实现。但是,作为网络认证协议TACACS+和RADIUS都不支持加密功能,也就是说身份鉴别数据是明文传输的,存在一定的安全风险。
2023-07-24 17:18:12
1582
原创 服务攻击vs非服务攻击
服务攻击是指针对网络或系统中的服务进行攻击,目的是通过使服务不可用或降低其性能来干扰正常的系统操作。服务攻击通常是针对服务器、网络基础设施或服务本身的漏洞或弱点进行的攻击。服务攻击和非服务攻击是不同的攻击类型,但在实践中可能会同时存在或相互关联。非服务攻击是指针对系统或应用程序的其他弱点进行的攻击,目的不是直接干扰服务的正常运行,而是获取敏感信息、篡改数据或执行其他恶意操作。"服务攻击"和"非服务攻击"是两种不同类型的攻击方式,其区别在于攻击的目标和实施方法。
2023-07-19 12:00:00
967
原创 渗入威胁vs植入威胁
渗入威胁的目的通常是获取非授权访问系统、获取敏感数据、建立持久性控制权或利用系统进行进一步的攻击。攻击者可能首先通过渗入威胁的方式进入系统,并随后植入恶意代码或后门,以保持对系统的持久性访问和控制。植入威胁指的是攻击者在系统中植入恶意软件、恶意代码或后门等,以获得对系统的持久性访问和控制。攻击者的目的是在未被察觉的情况下操控和控制目标系统,以获取敏感信息、窃取数据或进行其他恶意活动。"渗入威胁"和"植入威胁"是两种不同类型的威胁,其区别主要在于攻击者进入系统或网络的方式和目的。
2023-07-19 11:53:01
1672
原创 跨站点攻击XSS,Cross-Site Scripting
跨站点攻击的实施通常依赖于网页应用程序未能对用户输入的数据进行正确的过滤和验证。当用户访问或交互页面时,受攻击的网页会将注入的恶意脚本加载到用户的浏览器中,并以用户的身份执行。跨站点攻击可以分为三种类型:(1)存储型XSS、(2)反射型XSS和(3)DOM-based XSS。(1)存储型XSS:恶意脚本被存储在目标网站的数据库中,当其他用户访问包含该恶意脚本的页面时,脚本被从数据库中提取并执行。攻击者找到一个目标网站,该网站存在未进行适当过滤和验证的用户输入点,比如评论框、留言板等。
2023-07-19 11:15:18
403
原创 基于剩余特征认证Residual Feature Authentication
基于剩余特征认证(Residual Feature Authentication)是一种身份认证的方法,用于确定用户的真实身份。它基于用户在进行认证时产生的剩余特征,与该用户已注册的初始特征进行比对。剩余特征认证的工作原理是通过比对剩余特征,分析其与初始特征之间的相似度。如果相似度较高,则认为用户的身份是合法的;因为剩余特征通常是难以模拟或伪造的,所以攻击者很难通过破解或仿制剩余特征来绕过认证系统。当涉及到生物识别技术时,基于剩余特征认证可以作为一个有效的辅助方法来增加身份认证的准确性和安全性。
2023-07-19 10:32:42
282
原创 PMP学习重点笔记(项目采购管理)
采购策略-交付方法:专业服务(不得分包、可以分包、合资企业、充当代表);施工项目(TK、DB、DBB、DBO、BOOT)O:采购管理计划、采购策略、招标文件、采购工作说明书、供方选择标准、自制或外购决策、独立成本估算》...成本+激励-甲方报销成本,但低于或超出原始成本部分,买卖双方案比例分摊。成本+奖励-甲方报销一切成本,若满足甲方的绩效标准,才支持费用。总价合同(固定总价合同、总价+激励费用、总价+经济价格调整),成本补偿合同(成本+固定费用、成本+激励、成本+奖励),(4)卖方提交建议书(投标文件)
2023-06-28 14:31:20
549
原创 网络安全漏洞扫描技术
基于漏洞数据库的扫描:这种扫描技术使用预定义的漏洞数据库,其中包含各种已知的漏洞和安全威胁的信息。基于源代码的扫描:这种扫描技术是通过对目标系统中的源代码进行静态分析,以发现潜在的安全缺陷和漏洞。基于漏洞利用的扫描:这种扫描技术是基于已知的漏洞利用代码和攻击模式进行扫描。常用的 TCP 扫描方法包括全连接扫描、半开放扫描(SYN 扫描)、空扫描和FIN 扫描。常用的综合扫描工具有Nmap,它可以使用不同的扫描技术进行综合扫描,包括 TCP 扫描、UDP 扫描、操作系统指纹识别等。网络安全漏洞扫描的作用是。
2023-06-28 10:22:39
3179
原创 虫洞攻击(wormhole Attack)
这样一来,网络中的节点就会产生错误的路由选择,导致网络分区、数据丢失或其他通信问题。:攻击者通过实际物理渠道、先进的无线设备或恶意软件,在网络中创建一个或多个虫洞通道。:虫洞攻击通常以很快的速度传输数据,绕过正常的网络路由和安全机制。加密和认证:使用强大的加密和认证机制来保护网络通信,防止未经授权的节点进入虫洞通道。路由验证:网络节点可以通过验证消息跳数或跳时间,来检测虫洞攻击生成的异常路由。监测和响应:持续监测网络中的异常行为,及时识别虫洞攻击,并采取相应的响应和对策。
2023-06-28 09:57:27
1411
原创 拒绝服务攻击(Denial of Service, DoS)
攻击者可以结合多个网络层次上的攻击手段,以增加攻击的复杂性和效果。(1) MAC地址欺骗(MAC spoofing):攻击者伪造合法设备的MAC地址,发送大量欺骗性的数据帧,使网络中的交换机或路由器过载,无法正常工作。(1) SYN洪泛攻击(SYN flood):攻击者发送大量的虚假TCP连接请求(TCP SYN包),使目标系统的服务器资源耗尽,无法建立新的连接。(3) ICMP洪泛攻击(ICMP flood):攻击者发送大量的ICMP Echo请求(ping),使目标系统的网络设备过载,无法正常工作。
2023-06-28 09:42:57
1348
原创 访问控制类型(MAC、DAC、RBAC和ABAC)
MAC模型通过强制规则来控制用户对资源的访问权限,比如BLP模型中的访问级别和安全级别,都是由系统管理员定义的,并且用户无法更改自己的权限。该类型将访问规则与用户角色相关联,用户不直接关联到资源,而是关联到角色,每个角色都有一组权限和访问规则,只要用户被分配到该角色,即可获得关联资源的访问权限。通过RBAC模型,可以实现不同角色的用户有区别的资源访问权限。访问控制的基本原则是最小权限原则,也就是限制每个用户所能被允许访问的资源和执行的操作的范围,只给予必要的最低权限,从而控制不同级别用户对系统资源的访问。
2023-06-26 17:25:20
2518
原创 PMP学习重点笔记(项目风险管理)
TT:数据收集(头脑风暴和名义小组、访谈、核对单用作提醒、德尔菲技术-匿名状态专家回答问卷多轮一致)、数据分析(根本原因分析5why法、假设条件和制约因素分析、SWOT分析战略相关拓宽识别风险的范围)、提示清单(可以用RBS底层的风险类别作为提示清单,PESTLE、TECOP、VUCA)机会应对策略:上报(范围外,权限外)、开拓(确保机会实现)、分享(第三方)、提高(概率和影响提高)、接受(乐以利用,不主动追求)(文本已识别风险的清单、潜在风险责任人、应对清单、所有与风险相关的内容持续更新进来)、
2023-06-26 15:54:28
934
原创 数字水印技术
在盲化水印技术中,数字水印可以被嵌入到数字媒体中,在不影响原媒体内容质量的情况下,保证水印可以以高精度和鲁棒性提取出来。半盲化水印技术通常应用于需要在数字媒体中嵌入特定信息,但又不能使用完全盲化水印技术的场合,如嵌入艺术品或文化遗产的信息、二维码识别和反欺诈等领域。隐蔽数字水印的信息:数字水印是一种隐性的信息隐藏技术,它需要嵌入一定数量的信息到数字媒体中。保护原始媒体内容不受影响:数字水印嵌入和提取过程,需要保证原始媒体内容的质量和保护,在数字水印的嵌入和提取过程中不能影响原始媒体内容的质量或完整性。
2023-06-26 10:24:30
1675
原创 WAPI安全协议
对于AP来说,需要在发出信标帧和探询响应帧中,根据当前AP上WAPI的配置加入相应的WAPI信息元素。同时,解析关联请求帧和重新关联请求帧,只有在符合当前AP上WAPI的配置条件时才能和该STA进行后续的协商。,基本功能是实现对用户证书的管理和用户身份的鉴别等,是基于公钥密码技术的WAI 鉴别基础结构中重要的组成部分。ASU管理的证书里包含证书颁发者(ASU)的公钥和签名以及证书持有者STA和AP的公钥和签名,并采用WAPI特有的椭圆曲线作为数字签名算法,例如SM2。三、WAPI 身份鉴别和密钥协商。
2023-06-24 11:21:57
2544
原创 PMP学习重点笔记(项目质量管理)
六西格玛管理:(10万产品只有3.4不合格)将所有的工作作为一种流程,即采用DMAIC(确定、测量、分析、改进、控制)对组织的关键流程进行改进。面向X的设计DFX,其中X可以是产品开发的不同方面,例如可靠性、调配、装配、制造、成本、服务、质量、可用性、安全性和质量。直方图:按来源或组成部分展示缺陷数量(理想型、偏心型、无富余型、能力富余型、陡峭型、能力不足型)质量和等级(朱兰理论三部曲-质量规划、质量控制、质量改进,质量螺旋曲线):内部失败(返工、报废、额外库存)、外部失败(保修、失去业务)
2023-06-22 16:44:28
894
原创 被动和主动网络攻击类型
(Buffer Overflow Attack)是指攻击者利用程序中的缺陷,往程序的缓冲区(buffer)内输入超出缓冲区边界的数据,从而覆盖掉维护程序执行状态的相关寄存器或内存区域,并在此基础上执行任意恶意代码的一种攻击方式。指黑客利用网络扫描工具扫描目标计算机上开放的端口来获取系统的信息,以便于后续的攻击,攻击者通过探测目标计算机的开放端口以了解目标计算机的网络特征和漏洞,然后利用该漏洞进行攻击。基于规则的攻击:攻击者利用目标账户或用户的信息,如生日、姓名、地址等,生成基于规则的密码组合进行猜测。
2023-06-21 17:29:11
5504
原创 Android安卓安全和隐私保护
此外,Android应用程序支持KeyStore API,它可以安全地存储和检索密钥和证书,同时支持TLS,该协议用于加密网络通信,保护通信数据的机密性和完整性。Android是一款由Google开发的移动操作系统,它的发展历史可追溯到2003年,至今经历20年发展成一款广泛使用的智能手机操作系统,并延伸到其他移动领域,如平板电脑、智能电视等。:如前面所述,Android系统通过多种内存保护技术,例如内存隔离、内存地址随机化、堆栈保护、NX技术和内存加密等,来保护应用程序的安全性,从而防止恶意软件攻击。
2023-06-21 17:01:19
3515
原创 WIFI安全接入认证
(4)要连接到隐藏的WiFi网络,用户需要手动输入WiFi网络的名称(即SSID),并提供正确的密码。虽然SSID隐藏可以提高WiFi网络的安全性,但它并不是绝对安全的,因为SSID名称仍然可以通过其他途径进行获取,例如,攻击者可以使用WiFi嗅探工具来捕获网络中的通信包,并从中提取SSID信息。企业级认证使用的是基于802.1X认证协议的WiFi加密方式,与基于预共享密钥(PSK)的WiFi加密方式不同,需要使用额外的认证服务器和CA证书,以进行身份验证,使网络数据更加安全和可靠。
2023-06-21 15:16:05
4633
原创 IP地址分类
例如,在A类地址中,网络地址部分的前8位是固定的,而主机地址部分的后24位可以自由分配使用。总结来说,也就是在基于分类的IP地址中,扩展网络和划分子网的能力较弱,但在没有分类的IP地址中,通过子网掩码的定制,可以实现对网络进行更为细致和有效的管理和划分,提高网络的安全性和功能灵活性。CIDR是一种用于无分类的IP地址中进行地址块(prefix)分配的技术,它允许IP地址的分配更高效、更灵活,而不再需要依赖于原先采用的固定分类地址和相关子网掩码的规则。子网掩码中的"1"代表网络地址,而"0"则表示主机地址。
2023-06-21 11:05:55
2469
1
原创 OSI网络层次模型
TCP/IP模型中的应用层、传输层和网络层可以被认为是OSI模型中的应用层、传输层和网络层的组合。链路层的主要作用是将数据帧从一个网络节点发送到另一个网络节点,同时确保数据在物理层上的传输和数据帧在网络传输中的收发过程中不受损。在传输数据时,网络层会将数据分成若干个数据包,使用路由器中的路由表和网络拓扑结构,实现对数据包的路由选择和转发,保证数据包在网络中可靠传输。最底层的层次,它负责处理传输媒介的物理连接、接口和传输细节,并将数据转换为电信号或光信号,以便在物理媒介(如铜缆或光纤)上进行传输。
2023-06-21 10:08:28
844
原创 snort和sniffer技术原理
WinPcap可以使用在Windows 98、ME、2000、XP、Server 2003、Vista、Server 2008、Windows 7和Windows 8上,它支持多种网络协议和数据包格式,如Ethernet,IP,TCP,UDP,ICMP等。它拥有用户友好的图形用户界面,可以实时捕捉和绘制网络数据包的流动,同时还提供了深度网络和应用层协议解码、流量探测和过滤,以及多种分析工具等功能。,可以对网络流量进行审计,并生成具体的日志记录,从而帮助管理员或安全专员了解网络的使用情况和安全状况。
2023-06-20 16:31:36
1495
原创 Sql server和Oracle默认数据库
SQL Server 和 Oracle 都有自带的一些默认数据库,保存了不同的系统信息和配置数据。
2023-06-20 10:41:27
2833
原创 Oracle备份机制
数据库复制备份:数据库复制备份一般用于提高数据库的可用性和灾备容错能力,它可以将Oracle数据库的数据和对象复制到一个或多个备份数据库中,以备份出现故障时进行快速恢复。:增量备份一般用于备份数据库中修改的数据和对象,以减少备份时间和空间。增量备份可以分为增量备份和差异备份两种形式,增量备份一般只备份发生变化的数据块,而差异备份则是备份一段时间内的增量数据。主要是指对数据库对象逻辑结构的备份,即备份数据库中的逻辑数据,如表结构、数据、视图、函数、存储过程等,而不是直接备份物理数据块,如数据文件和日志文件。
2023-06-19 20:30:44
1905
实践指南:Fiddler重放攻击和MITM攻击
2025-02-12
开发区智慧综治中心平台密码应用方案.pdf
2023-04-25
政务信息系统密码应用方案(示例模板2020版).pdf
2023-04-25
密码产品原理应用及相关标准2023版.pdf
2023-04-08
商用密码应用安全性评估报告模板(2023版)-系统密评报告.pdf
2023-04-08
商用密码应用安全性评估报告模板(2023版)-方案密评报告.pdf
2023-04-08
智慧住建平台密码应用方案(2023版).pdf
2023-04-08
医院核心业务系统密码应用建设方案(2023版).pdf
2023-04-04
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅