自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(159)
  • 收藏
  • 关注

原创 加密通信分析

(1)中间人代理:这种技术涉及在通信的两端之间插入一个中间人,中间人代理可以解密加密通信,然后再将解密后的数据重新加密并传输给目标端。对于被加密的流量,如SSL和SSH,进行深度包检测(DPI)分析是一项复杂的任务。(1)元数据分析:这种方法不直接查看通信内容,而是分析元数据,如源和目标IP地址、端口号、通信时间、数据包大小等。在网络架构设计时可以考虑使用中间人代理和重定向技术来实现加密通信的分析,但它们需要具备一定的前提条件和限制。通过分析密钥交换算法和过程,可以获得密钥信息和加密参数,进而破解加密。

2023-09-24 13:16:04 360

原创 HTTP Tunnel与后门攻击

后门攻击者使用HTTP隧道来绕过安全机制进行非法操作的手段,具体是用于穿越安全防护墙或绕过安全控制,在某些情况下将恶意流量伪装为正常的HTTP流量。例如,一些恶意制造商在网络设备中安装了隐藏的后门,使得他们可以绕过设备的身份验证,远程访问设备并拦截网络流量。(4)在建立的TCP连接上,客户端可以发送非HTTP协议的数据,例如通过该TCP连接传输SSH或SSL/TLS等。(5)HTTP代理服务器将这些非HTTP协议的数据封装在HTTP请求或响应的数据部分,并转发给目标服务器或客户端。

2023-09-22 09:15:35 689

原创 安全管理中心技术测评要求项

5)部署集中管理措施,实现对各类型设备如FW、IPS、IDS、WAF等安全策略统一管理,对网络恶意代码防护设备、主机操作系统恶意代码防护软件、病毒规则库的统一升级,对各类设备如OS、DB等补丁升级的集中管理(运营平台)1)应配置一个专门的系统管理员账户,仅允许系统管理员通过指定的操作界面及特定的命令进行系统管理操作,并对所有操作进行详细的审计记录。1)应配置一个专门的审计管理员账户,仅允许审计管理员通过指定的操作界面及特定的命令进行审计操作,并对所有操作进行详细的审计记录。

2023-08-31 16:40:39 1296

原创 安全计算环境技术测评要求项

a+++)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行。a++)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。核查近期恢复测试记录,了解是否进行正常的数据恢复。

2023-08-31 15:05:42 949

原创 远程管理通道安全SSH协议主机验证过程

这里要注意的是【主机验证】和【身份验证】的区别,主机验证是客户端确认所访问的服务端是目标访问对象,比如从从客户端A(192.168.3.1)连接到服务端B(192.168.3.133)上,需要验证服务端B是真实的。可以看到EdDSA public key字段中的内容与HEX编码的公钥信息标黄部分完全一致,所以服务端公钥就是在此消息中完成发送给客户端的。后续,在客户端将不再出现之前的提示,而是获得到从服务端B发来的公钥后与保持在本地的的公钥指纹进行比对,如果一致则验证成功。打开more info可以看到。

2023-08-30 22:48:12 2333

原创 安全区域边界技术测评要求项

4)3级及以上系统,限制无线网络的使用,要求无线网络单独组网后连接到有线网络,且必须通过受控的边界防护设备接入内部有线网络。a+++)对边界设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证并在应用程序的。a+)对边界设备的系统引导程序、系统程序等进行可信验证并在检测到其可信息性受到破坏后进行报警,并。e)应能够在发现非授权设备私自联到内部网络的行为或内部用户非授权联到外部网络的行为时,对其。,对事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息进行记录。

2023-08-29 17:32:15 1902

原创 安全通信网络技术测评要求项

5)保证重要业务系统的连续性,应按照业务系统的重要程度和优先级进行带宽分配,从而保证在网络出现拥堵时优先保障重要业务。a+++)对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证并在应用程序的。的数据包括但不限于:鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。的数据包括但不限于:鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。a)对通信设备的系统引导程序、系统程序等进行可信。

2023-08-28 17:34:05 509

原创 安全物理环境技术测评要求项

2)机房物理位置应不存在雨水渗漏,门窗应不存在因风导致的尘土严重现象,屋顶、墙体、门窗和底面等应不存在破损开裂现象。2)机房内工作台面及座椅套垫的材料应是防静电的,其他防静电措施有使用增湿器、添加抗静电剂、涂导电涂料等。2)对于屋顶或活动地板下是否有水管、是否使用套管并采取可靠的密封措施,对外开放的窗户是否采取防雨措施。2)应具有出入登记记录、电子门禁记录、来访人员进入机房的审批记录等,且记录属实。2)对于设备布局密度高、设备发热量大的机房,宜采用活动地板“下送上回”的方式。

2023-08-28 16:23:23 1945 2

原创 Linux中shadow及passwd格式内容解析

可以看到示例中“口令”字段均为x,安全起见这里不可能给出用户口令明文。/etc/shadow文件就是解决这个问题的,该文件用于存储用户密码信息的文件目录,也被称为“影子文件”。该目录只有root用户拥有读权限,其他用户不能直接查看或修改该目录下的文件。用户名:SHA加密口令密文:最后一次修改时间:最小修改时间间隔:密钥有效期:密码需要变更前的警告天数:密码过期后的宽限时间:账号失效时间:保留字段。用户名:口令:UID用户标识号:GID缺省组标识号:注释:用户缺省目录:命令解释器。

2023-08-23 11:23:39 896

原创 windows身份认证机制(kerberos)

(1)本地认证:用户在设备本地登录windows,通过NTLM协议(NT LAN Manager,一种问询/应答身份验证协议),系统将用户输入的口令计算成NTLM hash,然后与SAM(Security Account Management)数据库中该用户的口令Hash值比对进行身份认证。在第一次交换中,声称者通过共享密钥从认证服务器获取到验证者的许可证票据(Ticket),他们之间的通信即通过之间的共享密钥保护。例如,windows 2000完全系统集成Kerberos V5、公钥证书和NTLM。

2023-08-23 09:16:39 1383

原创 2023熵密杯第二关简析

所以前台登录所使用的用户名就是admin1,证书文件自然也就是从cer1.crt做适当修改而来,至于证书对应的私钥肯定是无法通过公钥获得的,一个可能的方式是构造公私钥对替换原来的证书中的公钥。当然证书中的公钥不是说替换就替换的,证书中的指纹(CA的签名)验证会保证数字证书的完整性和真实性。获得到一个“login.go”后台登录处理程序源代码文件,分析后发现果然后台并未验证证书签名的有效性,也就是说这个这个证书的公钥是可以被替换而不被感知到。到现在,就剩下最后一步了,将构造的公钥替换cer1.crt的公钥。

2023-08-16 11:48:58 1659 3

原创 2023熵密杯第一关简析

/position矩阵不变,indexvalue。//加密是循环左移3位,解密则循环右3位。分析:思路比较直接,解密是加密的逆过程来一遍就可以了。printf("加密前的口令为:\n");printf("加密后的口令为:\n");printf("加密后的口令为:\n");printf("加密前的口令为:\n");

2023-08-15 17:47:05 2057 4

原创 2023熵密杯初始题简析

所以有Ek(k, Ek(k,M3a)⊕M3b) = Ek(k, Ek(k,M1a)⊕M1b) = MAC1。B、SM4 CBC-MAC,输入同SM4-CBC,只是IV取值固定为0,输出只取最后一个分组加密后的密文。C、MSG1明文长度为32字节(256位),所以有2个分组(M1a和M1b),输出为MAC1。这样,当IV=MAC1时,Ek(k,MAC1⊕M3a) = Ek(k,M2a)E、同理,对于MSG3,有4个分组(M3a、M3b、M3c、M3d),输出为MAC3。

2023-08-15 10:07:06 3043 7

原创 商业密码应用安全性评估量化评估规则2023版更新点

《商用密码应用安全性评估量化评估规则》(2023版)已于2023年7月发布,将在8月1日正式执行。相比较2021版,新版本有多处内容更新,具体包括5处微调和5处较大更新。

2023-07-26 17:54:10 1129

原创 华为H3C思科网络设备命令对照表

ip route-static ip mask nexthopdisplay ip protocolshow ip protocolstandby group-number ip virtual-ipstandy group-number priorityvrrp vrid number preempt-mode

2023-07-26 16:38:37 2213

原创 日志数据安全审计 syslog和SNMP

在使用SNMP方式获取日志数据时,需要确保设备上已经启用了SNMP代理,并配置了相应的OID和MIB以获取日志数据。在实际部署中,应采取相应的安全措施,如使用安全的SNMP版本(如SNMPv3)并配置合适的身份验证和加密选项,以保护日志数据的机密性和完整性。在使用syslog传输敏感信息时,应采取额外的安全措施,如使用虚拟专用网络(VPN)或使用加密的syslog协议(如Syslog over SSL/TLS)来确保日志数据的机密性和完整性。消息内容:具体的日志信息,描述了事件或错误的详细内容。

2023-07-25 14:49:07 2670

原创 意识流工作方法

意识流的特点是在文字中采用连续的、非结构化的、不加标点符号或断句的句子,让读者感受到人物的意识、感受、记忆和潜意识的流动。作品中的句子可以不按照传统的语法规则进行排列,而是以自由联想的方式展开,通过描写人物的内心思想、情感和感觉来展示人类的心灵世界。不加限制地写下你的想法、顾虑、问题和解决方案,通过连续的句子和段落,让思维自由流动,找到新的观点和创意。:使用思维导图软件或手绘思维导图,将各种想法和关联点以非线性的方式进行组织和展示,帮助你在解决问题、制定计划或整理思路时进行联想和跳跃式的思考。

2023-07-25 10:53:31 350

原创 网络设备身份鉴别使用TACACS+和RADIUS

TACACS+(Terminal Access Controller Access Control System Plus)和RADIUS(Remote Authentication Dial-In User Service)是两种常用的网络认证协议,用于管理网络设备的用户身份验证和访问控制。TACACS+是一种基于TCP/IP的认证协议,通过使用客户端/服务器体系结构来实现。但是,作为网络认证协议TACACS+和RADIUS都不支持加密功能,也就是说身份鉴别数据是明文传输的,存在一定的安全风险。

2023-07-24 17:18:12 1582

原创 服务攻击vs非服务攻击

服务攻击是指针对网络或系统中的服务进行攻击,目的是通过使服务不可用或降低其性能来干扰正常的系统操作。服务攻击通常是针对服务器、网络基础设施或服务本身的漏洞或弱点进行的攻击。服务攻击和非服务攻击是不同的攻击类型,但在实践中可能会同时存在或相互关联。非服务攻击是指针对系统或应用程序的其他弱点进行的攻击,目的不是直接干扰服务的正常运行,而是获取敏感信息、篡改数据或执行其他恶意操作。"服务攻击"和"非服务攻击"是两种不同类型的攻击方式,其区别在于攻击的目标和实施方法。

2023-07-19 12:00:00 967

原创 渗入威胁vs植入威胁

渗入威胁的目的通常是获取非授权访问系统、获取敏感数据、建立持久性控制权或利用系统进行进一步的攻击。攻击者可能首先通过渗入威胁的方式进入系统,并随后植入恶意代码或后门,以保持对系统的持久性访问和控制。植入威胁指的是攻击者在系统中植入恶意软件、恶意代码或后门等,以获得对系统的持久性访问和控制。攻击者的目的是在未被察觉的情况下操控和控制目标系统,以获取敏感信息、窃取数据或进行其他恶意活动。"渗入威胁"和"植入威胁"是两种不同类型的威胁,其区别主要在于攻击者进入系统或网络的方式和目的。

2023-07-19 11:53:01 1672

原创 跨站点攻击XSS,Cross-Site Scripting

跨站点攻击的实施通常依赖于网页应用程序未能对用户输入的数据进行正确的过滤和验证。当用户访问或交互页面时,受攻击的网页会将注入的恶意脚本加载到用户的浏览器中,并以用户的身份执行。跨站点攻击可以分为三种类型:(1)存储型XSS、(2)反射型XSS和(3)DOM-based XSS。(1)存储型XSS:恶意脚本被存储在目标网站的数据库中,当其他用户访问包含该恶意脚本的页面时,脚本被从数据库中提取并执行。攻击者找到一个目标网站,该网站存在未进行适当过滤和验证的用户输入点,比如评论框、留言板等。

2023-07-19 11:15:18 403

原创 基于剩余特征认证Residual Feature Authentication

基于剩余特征认证(Residual Feature Authentication)是一种身份认证的方法,用于确定用户的真实身份。它基于用户在进行认证时产生的剩余特征,与该用户已注册的初始特征进行比对。剩余特征认证的工作原理是通过比对剩余特征,分析其与初始特征之间的相似度。如果相似度较高,则认为用户的身份是合法的;因为剩余特征通常是难以模拟或伪造的,所以攻击者很难通过破解或仿制剩余特征来绕过认证系统。当涉及到生物识别技术时,基于剩余特征认证可以作为一个有效的辅助方法来增加身份认证的准确性和安全性。

2023-07-19 10:32:42 282

原创 密评考试重点分布

密评考试重点分布,题库共4805题,按题型分类和按考核内容分类。

2023-07-04 17:06:41 822

原创 PMP学习重点笔记(项目采购管理)

采购策略-交付方法:专业服务(不得分包、可以分包、合资企业、充当代表);施工项目(TK、DB、DBB、DBO、BOOT)O:采购管理计划、采购策略、招标文件、采购工作说明书、供方选择标准、自制或外购决策、独立成本估算》...成本+激励-甲方报销成本,但低于或超出原始成本部分,买卖双方案比例分摊。成本+奖励-甲方报销一切成本,若满足甲方的绩效标准,才支持费用。总价合同(固定总价合同、总价+激励费用、总价+经济价格调整),成本补偿合同(成本+固定费用、成本+激励、成本+奖励),(4)卖方提交建议书(投标文件)

2023-06-28 14:31:20 549

原创 网络安全漏洞扫描技术

基于漏洞数据库的扫描:这种扫描技术使用预定义的漏洞数据库,其中包含各种已知的漏洞和安全威胁的信息。基于源代码的扫描:这种扫描技术是通过对目标系统中的源代码进行静态分析,以发现潜在的安全缺陷和漏洞。基于漏洞利用的扫描:这种扫描技术是基于已知的漏洞利用代码和攻击模式进行扫描。常用的 TCP 扫描方法包括全连接扫描、半开放扫描(SYN 扫描)、空扫描和FIN 扫描。常用的综合扫描工具有Nmap,它可以使用不同的扫描技术进行综合扫描,包括 TCP 扫描、UDP 扫描、操作系统指纹识别等。网络安全漏洞扫描的作用是。

2023-06-28 10:22:39 3179

原创 虫洞攻击(wormhole Attack)

这样一来,网络中的节点就会产生错误的路由选择,导致网络分区、数据丢失或其他通信问题。:攻击者通过实际物理渠道、先进的无线设备或恶意软件,在网络中创建一个或多个虫洞通道。:虫洞攻击通常以很快的速度传输数据,绕过正常的网络路由和安全机制。加密和认证:使用强大的加密和认证机制来保护网络通信,防止未经授权的节点进入虫洞通道。路由验证:网络节点可以通过验证消息跳数或跳时间,来检测虫洞攻击生成的异常路由。监测和响应:持续监测网络中的异常行为,及时识别虫洞攻击,并采取相应的响应和对策。

2023-06-28 09:57:27 1411

原创 拒绝服务攻击(Denial of Service, DoS)

攻击者可以结合多个网络层次上的攻击手段,以增加攻击的复杂性和效果。(1) MAC地址欺骗(MAC spoofing):攻击者伪造合法设备的MAC地址,发送大量欺骗性的数据帧,使网络中的交换机或路由器过载,无法正常工作。(1) SYN洪泛攻击(SYN flood):攻击者发送大量的虚假TCP连接请求(TCP SYN包),使目标系统的服务器资源耗尽,无法建立新的连接。(3) ICMP洪泛攻击(ICMP flood):攻击者发送大量的ICMP Echo请求(ping),使目标系统的网络设备过载,无法正常工作。

2023-06-28 09:42:57 1348

原创 访问控制类型(MAC、DAC、RBAC和ABAC)

MAC模型通过强制规则来控制用户对资源的访问权限,比如BLP模型中的访问级别和安全级别,都是由系统管理员定义的,并且用户无法更改自己的权限。该类型将访问规则与用户角色相关联,用户不直接关联到资源,而是关联到角色,每个角色都有一组权限和访问规则,只要用户被分配到该角色,即可获得关联资源的访问权限。通过RBAC模型,可以实现不同角色的用户有区别的资源访问权限。访问控制的基本原则是最小权限原则,也就是限制每个用户所能被允许访问的资源和执行的操作的范围,只给予必要的最低权限,从而控制不同级别用户对系统资源的访问。

2023-06-26 17:25:20 2518

原创 PMP学习重点笔记(项目风险管理)

TT:数据收集(头脑风暴和名义小组、访谈、核对单用作提醒、德尔菲技术-匿名状态专家回答问卷多轮一致)、数据分析(根本原因分析5why法、假设条件和制约因素分析、SWOT分析战略相关拓宽识别风险的范围)、提示清单(可以用RBS底层的风险类别作为提示清单,PESTLE、TECOP、VUCA)机会应对策略:上报(范围外,权限外)、开拓(确保机会实现)、分享(第三方)、提高(概率和影响提高)、接受(乐以利用,不主动追求)(文本已识别风险的清单、潜在风险责任人、应对清单、所有与风险相关的内容持续更新进来)、

2023-06-26 15:54:28 934

原创 数字水印技术

在盲化水印技术中,数字水印可以被嵌入到数字媒体中,在不影响原媒体内容质量的情况下,保证水印可以以高精度和鲁棒性提取出来。半盲化水印技术通常应用于需要在数字媒体中嵌入特定信息,但又不能使用完全盲化水印技术的场合,如嵌入艺术品或文化遗产的信息、二维码识别和反欺诈等领域。隐蔽数字水印的信息:数字水印是一种隐性的信息隐藏技术,它需要嵌入一定数量的信息到数字媒体中。保护原始媒体内容不受影响:数字水印嵌入和提取过程,需要保证原始媒体内容的质量和保护,在数字水印的嵌入和提取过程中不能影响原始媒体内容的质量或完整性。

2023-06-26 10:24:30 1675

原创 WAPI安全协议

对于AP来说,需要在发出信标帧和探询响应帧中,根据当前AP上WAPI的配置加入相应的WAPI信息元素。同时,解析关联请求帧和重新关联请求帧,只有在符合当前AP上WAPI的配置条件时才能和该STA进行后续的协商。,基本功能是实现对用户证书的管理和用户身份的鉴别等,是基于公钥密码技术的WAI 鉴别基础结构中重要的组成部分。ASU管理的证书里包含证书颁发者(ASU)的公钥和签名以及证书持有者STA和AP的公钥和签名,并采用WAPI特有的椭圆曲线作为数字签名算法,例如SM2。三、WAPI 身份鉴别和密钥协商。

2023-06-24 11:21:57 2544

原创 PMP学习重点笔记(项目质量管理)

六西格玛管理:(10万产品只有3.4不合格)将所有的工作作为一种流程,即采用DMAIC(确定、测量、分析、改进、控制)对组织的关键流程进行改进。面向X的设计DFX,其中X可以是产品开发的不同方面,例如可靠性、调配、装配、制造、成本、服务、质量、可用性、安全性和质量。直方图:按来源或组成部分展示缺陷数量(理想型、偏心型、无富余型、能力富余型、陡峭型、能力不足型)质量和等级(朱兰理论三部曲-质量规划、质量控制、质量改进,质量螺旋曲线):内部失败(返工、报废、额外库存)、外部失败(保修、失去业务)

2023-06-22 16:44:28 894

原创 被动和主动网络攻击类型

(Buffer Overflow Attack)是指攻击者利用程序中的缺陷,往程序的缓冲区(buffer)内输入超出缓冲区边界的数据,从而覆盖掉维护程序执行状态的相关寄存器或内存区域,并在此基础上执行任意恶意代码的一种攻击方式。指黑客利用网络扫描工具扫描目标计算机上开放的端口来获取系统的信息,以便于后续的攻击,攻击者通过探测目标计算机的开放端口以了解目标计算机的网络特征和漏洞,然后利用该漏洞进行攻击。基于规则的攻击:攻击者利用目标账户或用户的信息,如生日、姓名、地址等,生成基于规则的密码组合进行猜测。

2023-06-21 17:29:11 5504

原创 Android安卓安全和隐私保护

此外,Android应用程序支持KeyStore API,它可以安全地存储和检索密钥和证书,同时支持TLS,该协议用于加密网络通信,保护通信数据的机密性和完整性。Android是一款由Google开发的移动操作系统,它的发展历史可追溯到2003年,至今经历20年发展成一款广泛使用的智能手机操作系统,并延伸到其他移动领域,如平板电脑、智能电视等。:如前面所述,Android系统通过多种内存保护技术,例如内存隔离、内存地址随机化、堆栈保护、NX技术和内存加密等,来保护应用程序的安全性,从而防止恶意软件攻击。

2023-06-21 17:01:19 3515

原创 WIFI安全接入认证

(4)要连接到隐藏的WiFi网络,用户需要手动输入WiFi网络的名称(即SSID),并提供正确的密码。虽然SSID隐藏可以提高WiFi网络的安全性,但它并不是绝对安全的,因为SSID名称仍然可以通过其他途径进行获取,例如,攻击者可以使用WiFi嗅探工具来捕获网络中的通信包,并从中提取SSID信息。企业级认证使用的是基于802.1X认证协议的WiFi加密方式,与基于预共享密钥(PSK)的WiFi加密方式不同,需要使用额外的认证服务器和CA证书,以进行身份验证,使网络数据更加安全和可靠。

2023-06-21 15:16:05 4633

原创 IP地址分类

例如,在A类地址中,网络地址部分的前8位是固定的,而主机地址部分的后24位可以自由分配使用。总结来说,也就是在基于分类的IP地址中,扩展网络和划分子网的能力较弱,但在没有分类的IP地址中,通过子网掩码的定制,可以实现对网络进行更为细致和有效的管理和划分,提高网络的安全性和功能灵活性。CIDR是一种用于无分类的IP地址中进行地址块(prefix)分配的技术,它允许IP地址的分配更高效、更灵活,而不再需要依赖于原先采用的固定分类地址和相关子网掩码的规则。子网掩码中的"1"代表网络地址,而"0"则表示主机地址。

2023-06-21 11:05:55 2469 1

原创 OSI网络层次模型

TCP/IP模型中的应用层、传输层和网络层可以被认为是OSI模型中的应用层、传输层和网络层的组合。链路层的主要作用是将数据帧从一个网络节点发送到另一个网络节点,同时确保数据在物理层上的传输和数据帧在网络传输中的收发过程中不受损。在传输数据时,网络层会将数据分成若干个数据包,使用路由器中的路由表和网络拓扑结构,实现对数据包的路由选择和转发,保证数据包在网络中可靠传输。最底层的层次,它负责处理传输媒介的物理连接、接口和传输细节,并将数据转换为电信号或光信号,以便在物理媒介(如铜缆或光纤)上进行传输。

2023-06-21 10:08:28 844

原创 snort和sniffer技术原理

WinPcap可以使用在Windows 98、ME、2000、XP、Server 2003、Vista、Server 2008、Windows 7和Windows 8上,它支持多种网络协议和数据包格式,如Ethernet,IP,TCP,UDP,ICMP等。它拥有用户友好的图形用户界面,可以实时捕捉和绘制网络数据包的流动,同时还提供了深度网络和应用层协议解码、流量探测和过滤,以及多种分析工具等功能。,可以对网络流量进行审计,并生成具体的日志记录,从而帮助管理员或安全专员了解网络的使用情况和安全状况。

2023-06-20 16:31:36 1495

原创 Sql server和Oracle默认数据库

SQL Server 和 Oracle 都有自带的一些默认数据库,保存了不同的系统信息和配置数据。

2023-06-20 10:41:27 2833

原创 Oracle备份机制

数据库复制备份:数据库复制备份一般用于提高数据库的可用性和灾备容错能力,它可以将Oracle数据库的数据和对象复制到一个或多个备份数据库中,以备份出现故障时进行快速恢复。:增量备份一般用于备份数据库中修改的数据和对象,以减少备份时间和空间。增量备份可以分为增量备份和差异备份两种形式,增量备份一般只备份发生变化的数据块,而差异备份则是备份一段时间内的增量数据。主要是指对数据库对象逻辑结构的备份,即备份数据库中的逻辑数据,如表结构、数据、视图、函数、存储过程等,而不是直接备份物理数据块,如数据文件和日志文件。

2023-06-19 20:30:44 1905

实践指南:Fiddler重放攻击和MITM攻击

一、实验步骤文档:使用Fiddler Classic验证应用系统用户身份鉴别功能抗重放攻击能力 二、实验步骤文档:使用Fiddler Classic模拟中间人攻击(MITM)验证应用系统安全性

2025-02-12

2023熵密杯第二关试题文件

2023熵密杯第二关试题文件 login.go download.go 数字签名前置系统调试数据包.pcapng

2023-08-18

开发区智慧综治中心平台密码应用方案.pdf

按照《社会治安综合治理综治中心建设与管理规范》(GB/T33200-2016)以及湖北省、武汉市相关建设要求,高新区制定了全区三级综治中心信息建设的总体规划,本项目计划建设智慧综治中心平台建设一期工程项目,提高社会治理效能和精细化水平。 密码技术作为网络与信息安全保障的核心技术和基础支撑,在维护国家安全、促进经济社会发展、保护人民群众利益中发挥着不可替代的重要作用。2019年12月30日,国务院办公厅发布《国家政务信息化项目建设管理办法》国办发[2019]57号文,指出“项目建设单位应当落实国家密码管理有关法律法规和标准规范的要求,同步规划、同步建设、同步运行密码保障系统并定期进行评估。” 为积极落实国家相关政策文件的精神,结合智慧综治中心平台网络安全现状,分析该系统需要依据等级保护第三级信息系统要求进行商用密码改造,充分利用国产密码技术保障网络安全等级保护制度和密码应用安全性评估的落实,科学合理地采用密码技术及其产品,确保核心密码技术和产品自主可控,从身份认证安全、通信传输安全、数据安全三方面进行商用密码改造,构建安全可控的密码技术支撑体系,提升智慧综治中心网络和信息安全保障能力。

2023-04-25

政务信息系统密码应用方案(示例模板2020版).pdf

1 背景 包含系统的建设规划、国家有关法律法规要求、与规划有关的前期情况概述,以及该项目实施的必要性。 2 系统概述 包含系统基本情况、系统网络拓扑、承载的业务情况、系统软硬件构成、管理制度等。 其中,系统基本情况包含系统名称、项目建设单位情况(名称、地址、所属密码管理部门、单位类型等)、系统上线运行时间、完成等保备案时间、网络安全保护等级、系统用户情况(使用单位、使用人员、使用场景等)等。 系统网络拓扑包含体系架构、网络所在机房情况、网络边界划分、设备组成及实现功能、所采取的安全防护措施等,并给出系统网络拓扑图。 承载的业务情况包含系统承载的业务应用、业务功能、信息种类、关键数据类型等。 系统软硬件构成包含服务器、用户终端、网络设备、存储、安全防护设备、密码设备等硬件资源和操作系统、数据库、应用中间件等软件设备资源。 管理制度包含系统管理机构、管理人员、管理职责、管理制度、安全策略等。 3 密码应用需求分析

2023-04-25

密码产品原理应用及相关标准2023版.pdf

密码相关国家标准和行业标准规定的各类密码产品的实现机理、主要功能、使用要求等 1.1智能密码钥匙 1.2智能IC卡 1.3 POS/ATM密码应用系统 1.4 PCI-E/PCI密码卡 1.5 IPSec VPN网关 1.6 SSL VPN网关 1.7安全认证网关 1.8密码键盘 1.9金融数据密码机 1.10服务器密码机 1.11签名验签服务器 1.12时间戳服务器 1.13安全门禁系统 1.14动态令牌/动态令牌认证系统 1.15安全电子签章系统 1.16电子文件密码应用系统 1.17可信计算密码支撑平台 1.18证书认证系统/证书认证密钥管理系统 1.19对称密钥管理产品 1.20安全芯片 1.21电子标签芯片 1.22智能IC卡密钥管理系统 1.23云服务器密码机 1.24随机数发生器 1.25可信密码模块 1.26区块链密码模块 1.27安全浏览器密码模块 1.28其他密码模块

2023-04-08

商用密码应用安全性评估报告模板(2023版)-系统密评报告.pdf

本报告是XXXXX系统的商用密码应用安全性评估报告,报告模板为2023年版。 本报告评估结论的有效性建立在被测单位提供相关证据的真实性基础之上。 本报告中给出的评估结论仅对被测信息系统当时的安全状态有效。被测信息系统发生变更后,应重新对其进行评估,本报告不再适用。 本报告中给出的评估结论不能作为对被测信息系统内部署的相关系统构成组件(或产品)的评估结论。 在任何情况下,若需引用本报告中的评估结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。

2023-04-08

商用密码应用安全性评估报告模板(2023版)-方案密评报告.pdf

本报告是{密评机构名称}针对《XXX系统密码应用方案》给出的商用密码应用安全性评估报告,报告模板为2023年版。 本报告评估结论的有效性建立在委托单位提供相关材料的真实性基础之上。 本报告中给出的评估结论仅对本次评估的《XXX系统密码应用方案》的内容有效。评估工作完成后,当《XXX系统密码应用方案》发生变更时,本报告不再适用。 本报告中给出的评估结论不能作为实际建设或运行系统的评估结论,也不能作为系统构成组件(或产品)的评估结论。 在任何情况下,若需引用本报告中的评估结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。 本报告若无签字或机构盖章,均属无效。

2023-04-08

智慧住建平台密码应用方案(2023版).pdf

根据住建局智慧住建平台系统建设总体规划要求,现将质量安全管理系统、人员轨迹定位系统、工地实名制管理系、视频AI系统、环境保护等系统子模块统一纳入建管通平台,为确保平台数据和网络链路安全,建设一套适“智慧住建平台系统”密码系统,提高智慧住建平台系统管理效能和智慧信息化水平。 密码技术作为网络与信息安全保障的核心技术和基础支撑,在维护国家安全、促进经济社会发展、保护人民群众利益中发挥着不可替代的重要作用。2019年12月30日,国务院办公厅发布《国家政务信息化项目建设管理办法》国办发[2019]57号文,指出“项目建设单位应当落实国家密码管理有关法律法规和标准规范的要求,同步规划、同步建设、同步运行密码保障系统并定期进行评估。”

2023-04-08

医院核心业务系统密码应用建设方案(2023版).pdf

根据医院核心业务系统建设总体规划要求,现将结合本项目实际情况,确定对医院6个核心业务系统(HIS、EMR、LIS、PACS、医院信息集成平台、互联网医院)按照信息安全等级保护第三级要求进行密码应用建设,为确保核心业务系统数据和网络链路安全,建设一套适医院核心业务的密码系统,提高智慧治疗信息系统管理效能和信息化水平。 密码技术作为网络与信息安全保障的核心技术和基础支撑,在维护国家安全、促进经济社会发展、保护人民群众利益中发挥着不可替代的重要作用。2019年12月30日,国务院办公厅发布《国家政务信息化项目建设管理办法》国办发[2019]57号文,指出“项目建设单位应当落实国家密码管理有关法律法规和标准规范的要求,同步规划、同步建设、同步运行密码保障系统并定期进行评估。”

2023-04-04

密评理论技术及相关标准试题合辑2023版.pdf

包括:GBT39786、GMT0115、GMT0116、量化评估、风险分析、FAQ、报告模板等。

2023-04-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除