![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
数据安全
文章平均质量分 78
格格巫 MMQ!!
==========青春肆意飞扬,热爱经久不息。==============
展开
-
抓包神器TCPDUMP的分析总结-涵盖各大使用场景、高级用法
以上总结的是一些工作中较常用的使用方法及技巧,在不同的问题场景下,知道抓什么包,明确自己需要什么包,包抓的越精准,定位问题就不会像大海捞针一样,分析包的过程也会变的会事半功倍、气定神闲。原创 2022-08-20 10:29:37 · 4899 阅读 · 0 评论 -
tracert命令返回的三个时间为什么有时会出现1个或2个星号?
通常为了保护路由器CPU不受太大冲击,会对Ping进行限速,一般一秒一个(可配置),超过了就丢,由于Windows Ping 通常2秒发一个,所以不会被丢,这点没有问题。但对类似ICMP type 11就不一样的处理了,这种是出错报文,通常会禁掉,你会看到问题路由器出现三个连续的*号,但这里没有,所以没有禁止。有的路由器可能会选择接收到10个出错报文,在第一时间回复ICMP出错报文,剩下9个就不回复了,反正出错类型一样,省点力气,保护自己。也有的可能只是随机的,在流量大的时候某些包会优先被丢掉之类。原创 2022-08-19 14:30:45 · 4977 阅读 · 0 评论 -
三种常见加密算法MD5、对称加密,非对称加密
1、MD5加密htmlMD5加密的特色:前端不可逆运算python对不一样的数据加密的结果是定长的32位字符(无论文件多大都同样)算法对相同的数据加密,获得的结果是同样的(也就是复制)后端抗修改性 : 信息“指纹”,对原数据进行任何改动,哪怕只修改一个字节,所获得的 安全MD5 值都有很大区别.服务器弱抗碰撞 : 已知原数据和其 MD5 值,想找到一个具备相同 MD5 值的数据(即伪造ide数据)是很是困难的网站强抗碰撞: 想找到两个不一样数据,使他们具备相同的 MD5 值,是很是困难的加密“”"impo原创 2022-08-05 11:12:24 · 1775 阅读 · 0 评论 -
防火墙的目标地址转换和源地址转换
由于是同一网段,所以两个网关是一样的。因为内网1 的请求数据在通过防火墙时, 用户地址(内网1 IP)会被转换成防火墙/网关IP, 返回数据包也就会发往防火墙/网关IP,再被防火墙转换发回 内网1, 不存在内网1 和内网6 的直接对话, TCP 数据包也能对应上,访问就没有问题了。从另外一个角度看,外网访问做双向地址转换虽然可行,但有一个缺点, 就是数据包到达内网服务器时,外网用户IP 被转换成了防火墙/网关IP, 这样内网中的应用程序就无法获取外网用户的真实IP了, 只能看到请求来自防火墙/网关IP。..原创 2022-08-05 10:00:22 · 3116 阅读 · 0 评论 -
密码设置十准则
不论是互联网还是日常生活,我们都离不开密码设置,很多互联网用户都知道,即便是进行了密码设置,在很多时候我们也并不是那么安全。其实很多黑客之所以成功盗QQ、破解邮箱,往往就是因为我们的密码设置过于简单。如果自己设置的密码被别人猜到或破译,那么则会重要资料、个人隐私被泄露。因此如何设置一个安全的密码是与每个都相关的一件大事。下面我们就向大家介绍在设置密码过程中必须遵守的十条军规。一、尽可能的长一般来说,密码设置的时候都要求不短于6位。由此可见,小于6位数的密码极被被破解。从密码破解的角度来看,最普遍的办法就是暴原创 2022-08-04 09:57:58 · 3820 阅读 · 1 评论 -
什么是数据安全性?
新业态新技术在推动经济转型升级的同时,数据规模不断扩大,数据泄露、滥用等风险日益凸显,防范数据安全风险、构建数据安全保护体系成为各方共识。注2数据产品包括但不限于能发访问原始数据,提供数据计算、数据存储、数据交换、数据分析、数据挖掘、数据展示等应用的软硬件产品。7、能力成熟度模型对一个组织的能力成熟度进行度量的模型,包括一系列代表能力和进展的特征、属性、指示或者模式。6、能力成熟度对一个组织有条理的持续改进能力以及实现特性过程的连续性、可持续性、有效性和可信度的水平。...原创 2022-07-29 15:49:08 · 520 阅读 · 0 评论