网络安全学习
文章平均质量分 75
now ~ try
仅用于记录一下自己的学习过程,水平不高,如有打扰,还望见谅。
展开
-
Ubuntu安装完vmtools不能使用
vmtools不能使用的问题原创 2022-10-28 19:26:58 · 2199 阅读 · 0 评论 -
sudo: docker-compose command not found
sudo:docker-compose command not found原创 2022-10-27 17:40:54 · 4519 阅读 · 0 评论 -
RFID应用安全+物联网安全标准
文章目录1. RFID应用系统安全1.1 RFID系统分类1.2 RFID典型应用1.3 RFID安全假定1.4 RFID安全需求1.5 RFID隐私保护措施1.7 RFID隐私保护协议1.8 距离限定协议的安全威胁1.9 HK协议2. 物联网安全相关标准2.1 ISO/IEC安全标准体系2.1.1 标准使用原则2.1.2 协议框架2.1.3 参数定义2.1.4 空中接口威胁2.1.5 ISO/IEC 18000中的安全机制2.1.6 ISO/IEC 18000-6 Type C2.1.7 ISO/IEC原创 2022-03-12 09:38:51 · 11871 阅读 · 1 评论 -
物联网应用隐私保护技术
文章目录1. 基于身份匿名的隐私保护1.1 身份匿名简易模型1.2 匿名凭证系统1.3 匿名验证系统的特性1.4 群签名1.5 环签名1.6 零知识证明2. 数据关联隐私保护2.1 基于隐私保护的数据挖掘2.2 面向数据收集的隐私保护技术2.3 面向数据传输的隐私保护技术2.4 面向数据分发的隐私保护技术2.5 数据扰乱2.6 K-匿名方法3. 基于位置隐私泄露威胁3.1 LBS位置隐私泄露威胁3.2 基于位置的隐私保护3.3 模糊化位置信息技术3.4 轨迹隐私保护物联网应用隐私保护技术:基于身份匿名原创 2022-03-11 20:13:07 · 12385 阅读 · 0 评论 -
物联网安全架构与基础设施
文章目录1. 物联网简介1.1 物联网系统的基本架构1.2 物联网关键技术1.3 物联网行业应用及安全问题2. 物联网安全架构2.1 物联网数据流2.2 物联网安全架构3. 物联网感知层3.1 感知层简介3.2 感知层安全3.3 无线传感网的安全问题3.4 传感网安全问题3.5 RFID安全问题及安全技术3.6 感知层安全机制的建立3.7 感知层安全需求及设计原则4. 物联网传输层5. 物联网处理层5.1 处理层的安全挑战5.2 处理层安全机制6. 应用层安全机制7. 物联网安全基础设施8. 物联网安全目标原创 2022-03-11 12:02:05 · 10178 阅读 · 0 评论 -
物联网安全关键技术
文章目录1. 感知层1.1 无线传感器网络基本安全需求1.2 无线传感器网络特殊安全需求2. 感知层安全威胁2.1 被动攻击2.2 主动攻击3. 无线传感器网络安全机制3.1 密钥管理3.2 随机密钥预分配模型E-G方案3.3 随机图基础3.4 确定性密钥预分配3.5 基于位置信息的密钥预分配3.6 非对称密钥体系3.7 认证及完整性保护3.8 安全路由3.9 安全定位3.10 安全定位算法的对比3.11 安全数据融合4. 传输层4.1 传输层典型特征4.2 传输层安全关键技术5. 处理层5.1 处理层安原创 2022-03-11 00:23:46 · 9619 阅读 · 0 评论 -
信息安全概述
1. 信息安全的概念信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或传输的数据或由这些系统所提供的服务的可用性、机密性、完整性、非否认性、真实性和可控性。2. 信息安全发展历程预警级别最高。3. 信息安全威胁和需求信息安全威胁是指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。暴露:对信息可以进行非授权访问欺骗:信息系统接受错误的数据或做出错误的判断打扰:干扰或打断信息系统的执行占用:非授权使用信息资源或系统信息安全威胁的分类如下原创 2022-03-10 22:36:20 · 6104 阅读 · 0 评论 -
DVWA搭建
1. DVWA 介绍1.1 DVWA简介DVWA是一款基于PHP和mysql开发的web靶场练习平台,集成了常见的web漏洞如sql注入,xss,密码破解等常见漏洞。旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。1.2 DVWA模块DVWA共有十个模块:Brute Force(暴力(破解))Command Injection(命令行注入)CSRF(跨站请求伪造)File Inclusion(文件包含)File Upload(原创 2022-03-04 11:16:34 · 6300 阅读 · 4 评论 -
SQL注入Cookie注入
1. Cookie背景介绍Cookie最先是由Netscape (网景)公司提出的,Netscape官方文档中对Cookie的定义是这样的:Cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie的用途非常广泛,在网络中经常可以见到Cookie的身影。它通常被用来辨别用户身份、进行session跟踪,最典型的应用就是保存用户的账号和密码用来自动登录网站和电子商务网站中的“购物车”。2. Cookie注入原理Request对象的使用方法一般是这样的: reques原创 2022-03-03 12:24:05 · 1125 阅读 · 0 评论 -
SQL注入布尔盲注
1. 盲注布尔型盲注特点:页面存在异常,但是既无回显也无报错信息利用:只能通过正确与错误两种状态来判断payload是否正确没有显示位,也没有MySQL_error()函数仅有的两段输出信息,如下图所示:2. 布尔布尔运算是数字符号化的逻辑推演法,包括联合、相交、相减。在图形处理操作中引入了这种逻辑运算方法以使简单的基本图形组合产生新的形体,并由二维布尔运算发展到三维图形的布尔运算。由于布尔在符号逻辑运算中的特殊贡献,很多计算机语言中将逻辑运算称为布尔运算,将其结果称为布尔值。3. 布尔原创 2022-03-03 11:30:19 · 1026 阅读 · 0 评论 -
SQL注入POST注入
1. POST请求介绍1.1 POST消息头实例1.2 POST请求介绍POST方法起初是用来向服务器输入数据的POST发送数据给服务器处理,数据包含在HTTP信息正文中POST请求会向指定资源提交数据,请求服务器进行处理,如:表单数据提交/文件上传等,请求会被包含在请求体中POST方法可能会创建新的资源或修改现有资源使用POST方法时,查询字符串在POST信息中单独存在,和HTTP请求一起发送到服务器1.3 POST请求特点POST请求不能被缓存下来POST请求不会保存在浏览器原创 2022-03-03 10:21:39 · 3793 阅读 · 0 评论 -
SQL注入Update注入
1. MySQL中的update函数如果我们需要修改或更新MysQL中的数据,我们可以使用SQLUPDATE命令来操作。首先更新某一行中的一个列。UPDATE table SET column=mew_value WHERE column= value为lastname 是"Wilson”的人添加firstname :UPDATE Person SET FirstName = 'Fred WHERE LastName = ‘Wilson’更新某一行中的若干列UPDATE table SET c原创 2022-03-03 09:26:36 · 5923 阅读 · 0 评论 -
SQL注入sleep注入
1. MySQL中的sleep函数在MySQL中执行select sleep(N)可以让此语句运行N秒钟,例如下图所示:Sleep函数的主要用途在于确定MySQL语句是否真正被执行了。比如下面语句执行时间为0.00秒,线程信息一闪而过,根本无从察觉。这种情况下,我们通过在语句中添加一个sleep(N)函数,强制让语句停留1秒钟,来查看后台线程,例如下图所示:但是你使用这个办法,是有前提的,它只能指定条件的记录存在时机会停止指定的秒数,比如咱们的库里并没有pig,查询条件设置为name= 'pi原创 2022-03-02 21:17:36 · 6981 阅读 · 0 评论 -
SQL注入读写文件
1. 读写文件的基本条件和使用1.1 SQL注入文件读写SQL注入有直接SQL注入,也有文件读写时的注入,后者的主要目的在于获取webshell或盗取重要文件。1.2 文件读写的基本条件当前用户权限对该文件可读。文件在该服务器上。路径完整。文件大小小于max_sllowed_packet。当前数据库用户有FILE权限,File_priv为yessecure_file_priv的值为空,如果值为某目录,那么就只能对该目录的文件进行操作。在MySQL5.5.53中,File_priv默认原创 2022-03-02 18:25:01 · 3696 阅读 · 0 评论 -
SQL注入双引号报错注入
1. 基于联合查询双引号注入模式1.1 联合查询注入的一般步骤:1.2 判断注入、求闭合字符SQL语句如下时:此时,若 id = 1‘ 无异常id = 1 and 1 = 1 – +正确显示id = 1 and 1 = 2 – +错误则,极有可能存在数字型SQL注入SQL语句如下时:此时,若 id = 1‘ 无异常id = 1’ and 1 = 1 – +正确显示id = 1‘ and 1 = 2 – +错误则,极有可能存在单引号字符型SQL注入SQL语句如下时:原创 2022-03-02 17:22:29 · 1992 阅读 · 0 评论 -
SQL注入整形报错注入
1. 整形报错注入所谓整型报错注入,整型是注入点的数据类型,报错是信息的显示方式。1.1 整形PHP文件中关联MySQL的语句,Id为字符型,需要使用闭合字符。其中 $ id是以字符串的形式被解析的。闭合字符报错字符型注入。id=1 后面有单引号了,为字符型注入另一种PHP文件中关联MySQL的语句,Id为整型,不需要使用闭合字符。整形注入1.2 报错联合查询可以把我们想要的数据展示在网页上,替代网页上原有的数据内容,但要是没有显示怎么办?可以出现在报错中数据库返回到页面上原创 2022-03-02 12:51:47 · 746 阅读 · 0 评论 -
SQL注入介绍
1. SQL注入概念SQL注入是指WEB应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据服务器数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。1.1 SQL注入原理SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的原创 2022-03-02 11:52:38 · 3880 阅读 · 0 评论