- 博客(153)
- 收藏
- 关注
原创 使用账号口令实现身份鉴别过程中口令机密性保护实例
口令密文:SHA256(账号,口令)VdFn7wdBO4Y2Ut+C7w+1jQxcThmB/osyI5OCMpaGTS4=(5)系统比较SHA256(存储口令密文,随机数)与鉴别数是否相同。(2)系统向密码服务请求随机数、对随机数的签名和对应数字证书。随机数:KSO+hOFs1q5SkEnx8bvp6w==(3)系统向用户发送随机数、对随机数的签名和对应数字证书。随机数:KSO+hOFs1q5SkEnx8bvp6w==口令:********(Sf@94R0#)完整性保护字段:MAC或签名(略)
2024-04-29 15:39:23 254
原创 密码应用方案测评要点及测评过程
按照GB/T 39786中物理和环境安全对应等级的密码应用基本要求和实际环境的具体需求,对信息系统所在的机房等重要区域、电子门禁记录数据和视频监控记录数据进行密码应用设计,包括选择的密码技术和标准、采用的密码设备、密码设备的部署位置和方式、密码设备的使用和管理等内容。按照GB/T 39786中设备和计算安全对应等级的密码应用基本要求和实际环境的具体需求,对需要保护的对象进行密码应用设计,包括选择的密码技术和标准,设计必要的数据结构、采用的密码设备或模块、密码设备的部署位置和方式、密码设备的使用和管理内容。
2024-04-08 15:09:08 1148
原创 等级保护测评无补偿因素的高风险安全问题判例(共23项需整改)
应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据。尽可能使用商业化的运维工具,严禁运维人员私自下载第三方未商业化的运维工具。明确向用户表明采集信息的内容、用途以及相关的安全责任,并在用户同意授权的情况下采集保存业务必需的用户个人信息。应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。
2024-03-28 17:31:32 814 2
原创 信息系统密码应用方案模板(GBT 43207-2023版本)
按照GB/T 39786中物理和环境安全对应等级的密码应用基本要求和实际环境的具体需求,对信息系统所在的机房等重要区域、电子门禁记录数据和视频监控记录数据进行密码应用设计,包括选择的密码技术和标准、采用的密码设备、密码设备的部署位置和方式、密码设备的使用和管理等内容。按照GB/T 39786中设备和计算安全对应等级的密码应用基本要求和实际环境的具体需求,对需要保护的对象进行密码应用设计,包括选择的密码技术和标准,设计必要的数据结构、采用的密码设备或模块、密码设备的部署位置和方式、密码设备的使用和管理内容。
2024-03-27 12:14:43 1012
原创 等级保护安全扩展要求测评对象分析汇总
云计算安全扩展要求条款本身为全局能力要求,不作为对某一测评对象或设备的要求。大数据安全扩展要求条款本身为全局能力要求,不作为对某一测评对象或设备的要求。-工程师站、操作员站、OPC服务器、实时数据库服务器和控制器嵌入式软件等。-移动终端、移动应用软件APP、移动终端管理系统MDM/MAM/MCM。-IPv4/IPv6转换设备或隧道设备、双栈设备、双栈服务器等。感知节点设备、网关节点设备(包括读卡器、路由节点)、应用系统。-虚拟设备(包括虚拟机、虚拟网络设备、虚拟安全设备等)通用终端、专用终端、
2024-03-26 16:35:42 1062
原创 冷备热备堆叠部署的区别及等保测评对象选择
以通过堆叠卡组建堆叠为例:堆叠卡堆叠的连接拓扑包括链形连接和环形连接,一般由3台设备(主/备/从设备)组成。此时只需要通过IP地址登录到堆叠系统。也就是说,堆叠建立后,主设备的配置文件生效,主设备上原有配置的IP地址即成为堆叠系统的IP地址。可以看到,主/备设备正常情况下都是上电的并保持相互监听,业务流量只由主用设备承载,主/备设备需单独配置并设置VRRP相关参数。所以,冷备份适用于可用性需求不高的网络,能在一段时间内恢复网络正常运行即可,冷备份至少有主用设备和备用设备,分别进行配置并保持一致可用。
2024-03-25 14:32:18 433
原创 云计算系统等保测评对象和指标选取
参考GBT22239-2019《基本要求》附录D 云计算应用场景说明。简要理解下图,主要是云计算系统安全保护责任分担原则和云服务模式适用性原则,指导后续的测评对象和指标选取。
2024-03-22 10:54:36 2341
原创 等保测评单项测评结果判定规则及示例
单个要求项符合性判定规则总结如下,对于每个要求项需要考虑:(1)是否包含多个方面的内容;判定:根据判定证据对每个方面的内容单独判定符合或不符合;判定:若机房内所有设备或主要部件都证据具备,则符合;若没有设备(1)和(2)证据具备,则不符合。测评证据:(1)机房内设备或主要部件是否固定;测评项:“应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换”内容:(1)进行身份标识和鉴别;测评证据:(1)机房出入口是否配置电子门禁系统;判定:若(1)和(2)证据具备,则符合;
2024-01-17 16:59:02 505
原创 GMT 0126-2023《HTML密码应用置标语法》等25项密码行业标准发布更新
GM/T 0011-2023 可信计算 可信密码支撑平台功能与接口规范。GM/T 0017-2023 智能密码钥匙密码应用接口数据格式规范。GM/T 0017-2012 智能密码钥匙密码应用接口数据格式规范。GM/T 0010-2023 SM2密码算法加密签名消息语法规范。GM/T 0016-2023 智能密码钥匙密码应用接口规范。GM/T 0127-2023 移动终端密码模块应用接口规范。GM/T 0016-2012 智能密码钥匙密码应用接口规范。
2023-12-14 15:24:28 376
原创 Web应用JSON数据保护(密码算法、密钥、数字签名和数据加密)
发送方使用私钥对JSON数据进行签名,接收方使用发送方的公钥验证签名的有效性。HTTPS使用SSL/TLS协议对通信数据进行加密,确保数据在传输过程中被加密,并且只有发送方和接收方能够解密和读取传输的数据。JWE是使用JSON方式来表示数据加密的数据结构,JWE由JOSE头部、JWE密钥密文、JWE初始向量、JWE额外可鉴别数据、JWE密文和JWE鉴别标识组成。消息数据的JSON序列化有两种形式,通用JSON序列化和扁平JSON序列化,前者可以包含一个签名对象组,后者只能表示一个JWS签名对象。
2023-12-09 09:59:26 1441
原创 SM2协同签名过程实例
公共公钥P,P = (d1*d2-1)*G,从计算过程看协同签名实际私钥其实就是(d1*d2-1),但这个私钥无法被客户端或服务端完全掌握,客户端只知道d1,服务端只知道d2。(8)服务端发送R2_和R2到客户端,客户端验证R2是否等于d1*R2_,若相同则继续否则错误退出。签名过程参数t,t =(s_+K2)/d2 mod n (其中S_从客户端发送过来)(11)服务端将t发送给客户端,客户端计算得到s,从而得到最后的签名(r,s)签名过程参数s_,s_ = (K1+r)/d1 mod n。
2023-11-24 16:44:51 987 7
原创 安全管理中心(设备和技术注解)
网络安全等级保护相关标准参考《GB/T 22239-2019 网络安全等级保护基本要求》和《GB/T 28448-2019 网络安全等级保护测评要求》密码应用安全性相关标准参考《GB/T 39786-2021 信息系统密码应用基本要求》和《GM/T 0115-2021 信息系统密码应用测评要求》1系统管理1.1对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作信息审计 -运维安全管理系统(堡垒机)1.2通过系统管理员对系统的资源和运行进行配置、控制和管理,
2023-11-16 17:21:18 620
原创 安全计算环境(设备和技术注解)
6.1可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联。16.7应在数据采集、传输、存储、处理、交换及销毁等各个环节,支持对数据进行分类分级处置,最高等级数据的相关保护措施不低于第三/四级安全要求,安全保护策略在各环节保持一致。16.32采集、处理、使用、转让、共享、披露个人信息应在个人信息处理的授权同意范围内,并保留操作审计记录。
2023-11-15 11:04:35 650
原创 安全区域边界(设备和技术注解)
基于基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。10.1工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越边界的E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务。-IPS入侵保护系统、抗APT攻击系统、抗DDoS攻击系统、网络回溯系统、威胁情报检测系统。
2023-11-13 16:28:51 1213
原创 安全通信网络(设备和技术注解)
3.1对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。7.3涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其他数据网及外部公共信息网的安全隔离。4.5应提供对虚拟资源的主体和客体设置安全标记的能力,保证云服务客户可以依据安全标记和强制访问控制规则确定主体对客体的访问。
2023-11-11 23:28:34 1132 1
原创 安全物理环境(设备和技术注解)
机房自动消防系统,注意灭火剂应满足机房火灾特点选择气体灭火如气溶胶、SDE、INERGEN(烟烙尽)、FM-200(七氟丙烷)、CO2(二氧化碳)等。-NVR和国密音视频加密系统客户端和服务端(视频记录数据存储完整性保护,《GM/T 0028-2014密码模块安全技术规范》)14.2室外控制设备应远离强电磁干扰、强热源等环境,如无法避免应及时做好应急处置及检修,保证设备正常运行。13.4关键感知节点设备应具有可供长时间工作的电力供应(关键网关节点设备应具有持久稳定的电力供应能力)
2023-11-10 11:16:09 1013
原创 wireshark数据包内容查找功能详解
选择Unicode字符集的编码方式,其中【窄】指的UTF-8编码方式,也就是一个字符编码占1-4个字节(所以兼容ASCII编码),【宽】指的UTF-16编码方式,一个字符占2或4个字节。如下图,【分组列表】区域查找指的是在最上方的数据包列表区域查找;【分组详情】区域查找指的是在中间的数据包具体内容区域查找;【分组字节流】区域查找则是最下方的字节流区域查找。【十六进制值】如果选择这个规则,则查找的区域只能是分组字节流,匹配包含有目标hex字节的分组数据流。(1)选择查找目标区域(也就是在哪里去匹配特征值)
2023-10-21 21:58:15 3595
原创 基于TLS的抓包内容分析解决方法
wireshark也正是因为可以读取该日志文件中的TLS密钥,从而能够还原http应用层数据内容。这里sys.log日志文件的内容示例如下。https网络包传输过程中经SSL/TSL加密后,在协议分析工具中(如wireshark)对于应用层http内容数据无法分析。wireshark软件界面中,【编辑】-【首选项】-【protocol】-【TLS】页中配置TLS密钥日志文件目录。当wireshark包解析时会调用日志文件中密钥信息,计算获得会话密钥完成基于tls协议的数据包解析,如下。
2023-10-21 13:26:11 582
原创 openssl生成SM2公私钥对命令详解
这里私钥文件中包含公钥及私钥具体信息,可以看到私钥为8E28......4E23共32字节长度,公钥为9B33......6A05共64字节。命令:openssl ecparam -outform pem -out sm2PriKey.pem -name sm2 -genkey。命令:openssl ec -in sm2PriKey.pem -pubout -out sm2PubKey.pem。命令:openssl ec -in sm2PriKey.pem -text。
2023-10-16 15:32:32 3193
原创 RSA公私钥对及相关加解密格式详解(一)
89 - 1字节,标识后续0x89=137=3+1+128+2+3字节内容。3081 - 公钥标签头,81表示紧跟后续1个字节标识公钥长度。8181 - 标识后面的模式n的长度为0x81 = 129字节。028181 - 3字节,标识后续为0x81 = 129字节。0203010001 - 这里和公钥相同,也就是e的取值。010001 - RSA公钥(n,e)中的e取值。0203 - 2字节,标识e的长度为3字节。3082 - 标签头,后面接2字节标识长度。00 - 1字节,内容固定为0x00。
2023-10-08 17:44:17 1540
原创 RDP协议流程详解(二)Basic Settings Exchange 阶段
RDP连接建立过程,在Connection Initiation后,RDP客户端和服务端将进行双方基础配置信息交换,也就是basic settings exchange阶段。在此阶段,将包含两条消息Client MCS Connect Initial PDU和Server MCS Connect Response PDU,示例如下。GCC Conference Create Response数据。GCC Conference Create Request数据。
2023-10-06 10:27:01 317
原创 RDP协议流程详解(一)Connection Initiation阶段
它提供了在网络中建立和管理RDP会话的功能,是RDP协议栈中的关键组成部分。比如,X.224协议可以与其他安全协议结合使用,如SSL(Secure Sockets Layer)或TLS(Transport Layer Security),以提供传输层的数据加密和身份验证机制。Connetction Initiation是RDP连接的第一个阶段,具体包含两个消息RDP Negotiation Request和RDP Negotiation Response,下面结合协议数据包详细分析。
2023-10-04 16:53:02 1065 3
原创 RDP协议流程详解(概述)
(4)资源共享和远程应用程序:通过RDP协议,用户不仅可以访问远程计算机的桌面,还可以共享远程计算机上的文件、打印机和其他资源。RDP协议是一种强大而实用的远程访问协议,它提供了可视化桌面访问、安全的数据传输、多用户支持以及资源共享等特点,广泛应用于远程办公、技术支持和服务器管理等领域。(1)可视化桌面访问:RDP协议允许用户通过网络远程访问和操作远程计算机的桌面,就像在本地计算机上一样。(2)可靠且安全的传输:RDP协议使用可靠的TCP/IP协议来传输桌面、键盘、鼠标和其他设备的数据。
2023-10-04 15:08:00 2454
原创 SM2签名算法中随机数K的随机性对算法安全的影响
(5)n = FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123,(具体见GMT 0003.5-2012 SM2 椭圆曲线公钥密码算法第5部分:参数定义)以上两次SM2签名过程中随机数k相同,在对手获得两次签名结果Sig1和Sig2的情况下,能否计算出私钥d?待签名消息M = 1234567890AB1234567890AB。待签名消息M = 12345678901234567890。一、构造如下SM2签名算法过程1。
2023-09-30 15:56:11 1666 8
原创 IPsec_SSL VPN身份鉴别过程简要
SSL 握手协议(身份鉴别,安全参数协商)(注意以下*标识消息只在双向身份鉴别时出现)用响应方加密证书中的公钥加密临时对称密钥Ski,再用Ski加密Ni和IDi。用发起方加密证书中的公钥加密临时对称密钥Skr,再用Skr加密Nr和IDr。使用客户端的签名私钥签名,服务端收到本消息后使用客户端签名证书验签。响应方使用消息中一起发送过来的签名证书对该签名进行验签。使用服务端签名私钥对双方随机数和服务端加密证书进行签名。签名证书,也有加密证书的参与。签名证书,也有加密证书的参与。附上签名以供身份鉴别使用。
2023-09-28 11:46:17 1689
原创 加密通信分析
(1)中间人代理:这种技术涉及在通信的两端之间插入一个中间人,中间人代理可以解密加密通信,然后再将解密后的数据重新加密并传输给目标端。对于被加密的流量,如SSL和SSH,进行深度包检测(DPI)分析是一项复杂的任务。(1)元数据分析:这种方法不直接查看通信内容,而是分析元数据,如源和目标IP地址、端口号、通信时间、数据包大小等。在网络架构设计时可以考虑使用中间人代理和重定向技术来实现加密通信的分析,但它们需要具备一定的前提条件和限制。通过分析密钥交换算法和过程,可以获得密钥信息和加密参数,进而破解加密。
2023-09-24 13:16:04 181
原创 HTTP Tunnel与后门攻击
后门攻击者使用HTTP隧道来绕过安全机制进行非法操作的手段,具体是用于穿越安全防护墙或绕过安全控制,在某些情况下将恶意流量伪装为正常的HTTP流量。例如,一些恶意制造商在网络设备中安装了隐藏的后门,使得他们可以绕过设备的身份验证,远程访问设备并拦截网络流量。(4)在建立的TCP连接上,客户端可以发送非HTTP协议的数据,例如通过该TCP连接传输SSH或SSL/TLS等。(5)HTTP代理服务器将这些非HTTP协议的数据封装在HTTP请求或响应的数据部分,并转发给目标服务器或客户端。
2023-09-22 09:15:35 340
原创 安全管理中心技术测评要求项
5)部署集中管理措施,实现对各类型设备如FW、IPS、IDS、WAF等安全策略统一管理,对网络恶意代码防护设备、主机操作系统恶意代码防护软件、病毒规则库的统一升级,对各类设备如OS、DB等补丁升级的集中管理(运营平台)1)应配置一个专门的系统管理员账户,仅允许系统管理员通过指定的操作界面及特定的命令进行系统管理操作,并对所有操作进行详细的审计记录。1)应配置一个专门的审计管理员账户,仅允许审计管理员通过指定的操作界面及特定的命令进行审计操作,并对所有操作进行详细的审计记录。
2023-08-31 16:40:39 1106
原创 安全计算环境技术测评要求项
a+++)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行。a++)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。核查近期恢复测试记录,了解是否进行正常的数据恢复。
2023-08-31 15:05:42 665
原创 远程管理通道安全SSH协议主机验证过程
这里要注意的是【主机验证】和【身份验证】的区别,主机验证是客户端确认所访问的服务端是目标访问对象,比如从从客户端A(192.168.3.1)连接到服务端B(192.168.3.133)上,需要验证服务端B是真实的。可以看到EdDSA public key字段中的内容与HEX编码的公钥信息标黄部分完全一致,所以服务端公钥就是在此消息中完成发送给客户端的。后续,在客户端将不再出现之前的提示,而是获得到从服务端B发来的公钥后与保持在本地的的公钥指纹进行比对,如果一致则验证成功。打开more info可以看到。
2023-08-30 22:48:12 1581
原创 安全区域边界技术测评要求项
4)3级及以上系统,限制无线网络的使用,要求无线网络单独组网后连接到有线网络,且必须通过受控的边界防护设备接入内部有线网络。a+++)对边界设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证并在应用程序的。a+)对边界设备的系统引导程序、系统程序等进行可信验证并在检测到其可信息性受到破坏后进行报警,并。e)应能够在发现非授权设备私自联到内部网络的行为或内部用户非授权联到外部网络的行为时,对其。,对事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息进行记录。
2023-08-29 17:32:15 1210
原创 安全通信网络技术测评要求项
5)保证重要业务系统的连续性,应按照业务系统的重要程度和优先级进行带宽分配,从而保证在网络出现拥堵时优先保障重要业务。a+++)对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证并在应用程序的。的数据包括但不限于:鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。的数据包括但不限于:鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。a)对通信设备的系统引导程序、系统程序等进行可信。
2023-08-28 17:34:05 246
原创 安全物理环境技术测评要求项
2)机房物理位置应不存在雨水渗漏,门窗应不存在因风导致的尘土严重现象,屋顶、墙体、门窗和底面等应不存在破损开裂现象。2)机房内工作台面及座椅套垫的材料应是防静电的,其他防静电措施有使用增湿器、添加抗静电剂、涂导电涂料等。2)对于屋顶或活动地板下是否有水管、是否使用套管并采取可靠的密封措施,对外开放的窗户是否采取防雨措施。2)应具有出入登记记录、电子门禁记录、来访人员进入机房的审批记录等,且记录属实。2)对于设备布局密度高、设备发热量大的机房,宜采用活动地板“下送上回”的方式。
2023-08-28 16:23:23 1505
原创 Linux中shadow及passwd格式内容解析
可以看到示例中“口令”字段均为x,安全起见这里不可能给出用户口令明文。/etc/shadow文件就是解决这个问题的,该文件用于存储用户密码信息的文件目录,也被称为“影子文件”。该目录只有root用户拥有读权限,其他用户不能直接查看或修改该目录下的文件。用户名:SHA加密口令密文:最后一次修改时间:最小修改时间间隔:密钥有效期:密码需要变更前的警告天数:密码过期后的宽限时间:账号失效时间:保留字段。用户名:口令:UID用户标识号:GID缺省组标识号:注释:用户缺省目录:命令解释器。
2023-08-23 11:23:39 607
原创 windows身份认证机制(kerberos)
(1)本地认证:用户在设备本地登录windows,通过NTLM协议(NT LAN Manager,一种问询/应答身份验证协议),系统将用户输入的口令计算成NTLM hash,然后与SAM(Security Account Management)数据库中该用户的口令Hash值比对进行身份认证。在第一次交换中,声称者通过共享密钥从认证服务器获取到验证者的许可证票据(Ticket),他们之间的通信即通过之间的共享密钥保护。例如,windows 2000完全系统集成Kerberos V5、公钥证书和NTLM。
2023-08-23 09:16:39 680
原创 2023熵密杯第二关简析
所以前台登录所使用的用户名就是admin1,证书文件自然也就是从cer1.crt做适当修改而来,至于证书对应的私钥肯定是无法通过公钥获得的,一个可能的方式是构造公私钥对替换原来的证书中的公钥。当然证书中的公钥不是说替换就替换的,证书中的指纹(CA的签名)验证会保证数字证书的完整性和真实性。获得到一个“login.go”后台登录处理程序源代码文件,分析后发现果然后台并未验证证书签名的有效性,也就是说这个这个证书的公钥是可以被替换而不被感知到。到现在,就剩下最后一步了,将构造的公钥替换cer1.crt的公钥。
2023-08-16 11:48:58 765 3
原创 2023熵密杯第一关简析
/position矩阵不变,indexvalue。//加密是循环左移3位,解密则循环右3位。分析:思路比较直接,解密是加密的逆过程来一遍就可以了。printf("加密前的口令为:\n");printf("加密后的口令为:\n");printf("加密后的口令为:\n");printf("加密前的口令为:\n");
2023-08-15 17:47:05 928 4
原创 2023熵密杯初始题简析
所以有Ek(k, Ek(k,M3a)⊕M3b) = Ek(k, Ek(k,M1a)⊕M1b) = MAC1。B、SM4 CBC-MAC,输入同SM4-CBC,只是IV取值固定为0,输出只取最后一个分组加密后的密文。C、MSG1明文长度为32字节(256位),所以有2个分组(M1a和M1b),输出为MAC1。这样,当IV=MAC1时,Ek(k,MAC1⊕M3a) = Ek(k,M2a)E、同理,对于MSG3,有4个分组(M3a、M3b、M3c、M3d),输出为MAC3。
2023-08-15 10:07:06 1408 5
原创 商业密码应用安全性评估量化评估规则2023版更新点
《商用密码应用安全性评估量化评估规则》(2023版)已于2023年7月发布,将在8月1日正式执行。相比较2021版,新版本有多处内容更新,具体包括5处微调和5处较大更新。
2023-07-26 17:54:10 528
原创 华为H3C思科网络设备命令对照表
ip route-static ip mask nexthopdisplay ip protocolshow ip protocolstandby group-number ip virtual-ipstandy group-number priorityvrrp vrid number preempt-mode
2023-07-26 16:38:37 1759
开发区智慧综治中心平台密码应用方案.pdf
2023-04-25
政务信息系统密码应用方案(示例模板2020版).pdf
2023-04-25
密码产品原理应用及相关标准2023版.pdf
2023-04-08
商用密码应用安全性评估报告模板(2023版)-系统密评报告.pdf
2023-04-08
商用密码应用安全性评估报告模板(2023版)-方案密评报告.pdf
2023-04-08
智慧住建平台密码应用方案(2023版).pdf
2023-04-08
医院核心业务系统密码应用建设方案(2023版).pdf
2023-04-04
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人