自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

也言的博客

学习随笔

  • 博客(40)
  • 收藏
  • 关注

原创 Linux 服务器配置 SSH 服务登录失败处理

配置 Linux 服务器ssh远程登录失败处理机制,防止黑客爆破服务器密码。

2024-05-21 16:28:21 494

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(11)

GM/T0006《密码应用标识规范》的用途是对密码算法或数据实体等标识进行统一,以便于密码协议、密码接口间的互联互通。GM/Z4001《密码术语》中,保证信息不被泄露给非授权的个人、进程等实体的性质称为密码的()。GB/T33560-2017《信息安全技术密码应用标识规范》中,包括()的公钥密码算法的标识。GB/T33560-2017《信息安全技术密码应用标识规范》》中,包括()的接口标识。GM/T0006《密码应用标识规范》定义的标识中,不包括的数据编码格式是()。

2024-05-14 11:44:29 1001

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(10)

密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,密码学包含两个相互独立的分支()。密码杂凑函数是指对不同的输入值,通过密码杂凑函数进行计算,得到固定长度的输出值。以下哪些算法在正确的使用时,同样的密钥对同样的数据执行同样的运算,其结果可能也是不同的。一个有新鲜性的值是指这个值是刚产生的,而不是重放的。以下密码算法是公钥密码体制的有()。密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。密码学在信息安全中的应用是多样的,以下不属于密码学的具体应用是()。

2024-05-14 09:21:38 459

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(09)

生日攻击即:在随机抽出的N个人中,N至少为(),就能保证至少两个人生日一样(排除2月29日的情况)的概率大于二分之一。《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是()。1976年,Diffie和Hellman发表了一篇著名论文(),提出了著名的公钥密码体制的思想。基于Hash的消息认证码的输出长度与消息的长度无关,而与选用的Hash函数有关。Hill密码是重要古典密码之一,其加密的核心思想的是()。下列哪些参数决定了穷举攻击所消耗的时间()。

2024-05-11 10:12:22 919

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(08)

ECC(EllipseCurveCtyptography)是一种基于椭圆曲线密码体制,属于哪一类密码体制()。在我国商用密码中,密码系统通常由明文、密文、加密算法、解密算法和密钥五部分组成,其中可以公开的部分是()。D.Vernam、ElGamal等是对称密码体制,RSA密码、AES等是非对称密码体制。维吉利亚密码是古典密码体制比较有代表性的一种密码,其采用的加密变换方法的是()。在密码体制的分类中,根据密钥的特点,可将密码体制分为对称和非对称两种,如()。B.置换密码分为列置换密码、行置换密码。

2024-05-11 10:06:32 953

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(07)

对于一个密码系统,若利用已有的最好计算方法,破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码攻击分为()。代换(substitution)密码是把明文中的各字符()得到密文的一种密码体制。置换(permutation)密码是把明文中的各字符()得到密文的一种密码体制。基于格理论密码是重要的后量子密码技术之一。常见的后量子密码(或抗量子密码)技术的研究领域都包含哪些包括()。

2024-05-10 09:30:00 959

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(06)

一般来说,密码学中可能的攻击方式可以归纳为三种攻击策略:根据密码系统所依据的基本原理中存在的漏洞进行攻击的策略;根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中()是在公开的网络中能获得的最现实的能力。目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为()。现代密码的安全性不应该依赖于密码算法的保密性,而应该依赖密钥的保密性。在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。

2024-05-09 10:00:00 777

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(05)

按照《政务信息系统密码应用与安全性评估工作指南》(2020版)的内容,政务信息系统的建设单位,需要对政务信息系统进行保护,其中包括建立安全的密钥管理方案、采取有效的安全管理措施、采用密码技术措施等,其中密码技术措施包括()。根据《政务信息系统密码应用与安全性评估工作指南》(2020版),在政务信息系统运行阶段,关于密码应用与安全性评估的要求,错误的是()。根据《政务信息系统密码应用与安全性评估工作指南》(2020版),关于政务信息系统密码应用与安全性评估实施过程的表述,错误的是()。

2024-05-09 09:30:00 683

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(04)

按照《关键信息基础设施安全保护条例》,某商用密码服务机构的信息系统被依法认定为关键信息基础设施,在日常安全审计中,发现该信息系统近日来遭受持续的APT攻击,导致了大量商用密码业务数据的泄露,信息系统所在机构立即采取了相应的应急处置措施,但为了减少对于自身信誉的影响,选择不向主管部门报告,针对该行为,下列表述正确的是()。根据《网络安全审查办法》,针对某关键信息基础设施采购商用密码产品的活动,网络安全审查工作机制成员单位、相关部门无法形成是否存在国家安全风险的一致性意见,下列相关表述是正确的是()。

2024-05-08 09:30:00 734

原创 【密评】| 商用密码应用安全性评估从业人员考核题库(03)

商用密码检测机构对其出具的检测报告负责,并承担相应的法律责任。根据《商用密码应用安全性测评机构管理办法(试行)》,某商用密码应用安全性测评机构的测评人员未经允许擅自使用商用密码应用安全性评估工作中收集的数据信息,且情形特别严重,应将其从商用密码应用安全性测评人员名单中移除,并对其所在测评机构进行通报。根据《密码法》规定,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国行政许可法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。

2024-05-08 09:00:00 1114

原创 2024年最新CKA/Docker/K8s一站式学习导航页

在 Kubernetes 中,Pod 是最小的部署单元,它是一个或多个容器的组合,共享网络命名空间、IP地址和存储卷。在 Kubernetes 中,Pod 是最小的部署单元,它是一个或多个容器的组合,共享网络命名空间、IP地址和存储卷。在应用程序的 Pod 中,包含专门记录日志的边车(Sidecar)容器,该方案是将日志记录功能与应用程序容器分离开来,以确保日志记录不会影响应用程序的性能或稳定性,并且使得日志记录的配置更加灵活和可控。它提供了一种声明式的方式来定义、创建、更新和管理应用程序的部署。

2024-05-07 10:00:31 1470

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(02)

根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》,以下()不属于国家密码管理局负责审批的行政许可事项。根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》,国家密码管理局负责的行政许可事项有四项。按照《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》,其中涉及密码领域的许可事项包括()。根据国家发展改革委、商务部联合发布的《市场准入负面清单(2022年版)》,以下需国家密码局许可的事项有()。关于国家密码管理局的主要职责,下列说法错误的是()。

2024-05-07 09:30:00 897

原创 【密评】 | 商用密码应用安全性评估从业人员考核题库(01)

党的二十大报告指出,我们必须坚持解放思想、实事求是、与时俱进、求真务实,一切从实际出发,着眼解决新时代改革开放和社会主义现代化建设的实际问题,不断回答(),作出符合中国实际和时代要求的正确回答,得出符合客观规律的科学认识,形成与时俱进的理论成果,更好指导中国实践。党的二十大报告指出,我们要推进(),坚持山水林田湖草沙一体化保护和系统治理,统筹产业结构调整、污染治理、生态保护、应对气候变化,协同推进降碳、减污、扩绿、增长,推进生态优先、节约集约、绿色低碳发展。

2024-05-07 08:30:00 747

原创 【CKA 2024】CKA 考前自学 (十七)

将名为 node02 的 node 设置为不可用,并重新调度该 node 上所有运行的 pods。

2024-04-22 13:39:13 266

原创 【CKA 2024】CKA 考前自学 (十五)

您必须从 master01 主机执行所需的 etcdctl 命令。首先,为运行在 https://127.0.0.1:2379 上的现有 etcd 实例创建快照并将快照保存到 /var/lib/backup/etcd-snapshot.db提供了以下 TLS 证书和密钥,以通过 etcdctl 连接到服务器。CA 证书: /opt/KUIN00601/ca.crt客户端证书: /opt/KUIN00601/etcd-client.crt。

2024-04-19 16:48:55 732

原创 【CKA 2024】CKA 考前自学 (十六)

名为 node02 的 Kubernetes worker node 处于 NotReady 状态。调查发生这种情况的原因,并采取相应的措施将 node 恢复为 Ready 状态,确保所做的任何更改永久生效。

2024-04-19 16:48:36 793

原创 【CKA 2024】CKA 考前自学 (十四)

现有的 Kubernetes 集群正在运行版本 1.29.0。上的所有 Kubernetes 控制平面和节点组件升级到版本 1.29.1。确保在升级之前 drain master 节点,并在升级后 uncordon master 节点。sudo -i另外,在主节点上升级 kubelet 和 kubectl。请不要升级工作节点,etcd,container 管理器,CNI 插件, DNS 服务或任何其他插件。

2024-04-17 09:00:00 616

原创 【CKA 2024】CKA 考前自学 (十三)

在每个节点上部署一个日志代理,该代理负责收集节点上所有容器的日志,并将它们发送到集中式的日志存储或分析系统中。该方案是将日志记录功能与应用程序容器分离开来,以确保日志记录不会影响应用程序的性能或稳定性,并且使得日志记录的配置更加灵活和可控。

2024-04-16 09:00:00 460

原创 【CKA 2024】CKA 考前自学 (十二)

Pod 是可以在 Kubernetes 中创建和管理的、最小的可部署的计算单元。Pod 是 Kubernetes 中的原子单元,用于封装应用程序的一个或多个容器、存储资源、唯一的网络 IP,以及有关如何运行容器的选项。Pod 提供了一个共享的环境,其中的容器可以共享存储和网络资源,并且可以相互通信。

2024-04-16 08:00:00 290

原创 【CKA 2024】CKA 考前自学 (十)

Pod 是可以在 Kubernetes 中创建和管理的、最小的可部署的计算单元。Pod 是 Kubernetes 中的原子单元,用于封装应用程序的一个或多个容器、存储资源、唯一的网络 IP,以及有关如何运行容器的选项。Pod 提供了一个共享的环境,其中的容器可以共享存储和网络资源,并且可以相互通信。

2024-04-15 09:00:00 263 1

原创 【CKA 2024】CKA 考前自学 (十一)

PersistentVolumeClaim 是 Kubernetes 中的一种资源对象,用于请求持久化存储资源。当应用程序需要使用持久化存储时,可以创建一个 PersistentVolumeClaim,该声明描述了对存储的需求,比如存储大小和访问模式等。然后 Kubernetes 系统会根据这些声明去匹配可用的 PersistentVolume,并自动将其绑定到相应的 Pod 上,从而提供持久化存储支持。

2024-04-15 09:00:00 529 1

原创 【CKA 2024】CKA 考前自学 (八)

Pod 是可以在 Kubernetes 中创建和管理的、最小的可部署的计算单元。Pod 是 Kubernetes 中的原子单元,用于封装应用程序的一个或多个容器、存储资源、唯一的网络 IP,以及有关如何运行容器的选项。Pod 提供了一个共享的环境,其中的容器可以共享存储和网络资源,并且可以相互通信。

2024-04-10 09:00:00 173 1

原创 【CKA 2024】CKA 考前自学 (九)

PersistentVolume(PV)是一种存储资源,它独立于 Pod 存在,并且与 Pod 分离。PV 是集群中的一个资源,它由集群管理员管理,供应给用户和应用程序。PV 可以看作是集群中的一块存储资源,类似于云服务提供商中的存储卷,它们可以被动态地动态地分配给 Pod。PV 通常用于持久存储,以便应用程序可以在重启、删除或重新部署 Pod 后保留其数据。

2024-04-10 09:00:00 1241 1

原创 【CKA 2024】CKA 考前自学 (五)

Ingress 提供从集群外部到集群内服务的 HTTP 和 HTTPS 路由。流量路由由 Ingress 资源所定义的规则来控制。使用服务端口 5678 在路径 /hello 上公开服务 hello。

2024-04-09 09:00:00 284

原创 【CKA 2024】CKA 考前自学 (七)

Ingress 提供从集群外部到集群内服务的 HTTP 和 HTTPS 路由。流量路由由 Ingress 资源所定义的规则来控制。名称:nginx-kusc00401。

2024-04-09 09:00:00 410

原创 【CKA 2024】CKA 考前自学 (六)

请重新配置现有的 deployment front-end 以及添加名为 http 的端口规范来公开现有容器 nginx 的端口 80/tcp。在 Kubernetes 中,Deployments 是一种资源对象,用于定义和管理容器化应用程序的部署过程,创建一个名为 front-end-svc 的新 service,以公开容器端口 http。配置此 service,以通过各个 Pod 所在的节点上的 NodePort 来公开他们。

2024-04-08 10:19:13 496

原创 【CKA 2024】CKA 考前自学 (三)

Kubernetes NetworkPolicy 用于定义和管理网络访问策略,它提供了一种声明性的方式来控制 Pod 之间以及 Pod 与集群内外其他网络实体之间的通信。确保新的 NetworkPolicy 允许 namespace echo 中的 Pods 连接到 namespace my-app 中的 Pods 的 9000 端口。在现有的 namespace my-app 中创建一个名为 allow-port-from-namespace 的新 NetworkPolicy。

2024-04-08 09:00:00 451

原创 【CKA 2024】CKA 考前自学 (四)

通过 pod label name=cpu-loader,找到运行时占用大量 CPU 的 pod,并将占用 CPU 最高的 pod 名称写入文件 /opt/opt/opt.txt。显示 Pod 的资源(CPU/内存)使用情况。

2024-04-08 09:00:00 140

原创 【CKA 2024】CKA 考前自学 (二)

Kubernetes Deployment (部署)是一种 Kubernetes 资源对象,用于定义和管理容器化应用程序的部署和更新。Deployment 提供了一种声明性的方式来定义应用程序的期望状态,并负责确保所需数量的 Pod 副本在集群中运行。Kubectl Scale 命令用于调整 Kubernetes 中部署(Deployment)、副本集(ReplicaSet)、或状态副本集(StatefulSet)的副本数量。

2024-04-04 14:59:58 420 1

原创 【CKA 2024】CKA 考前自学 (一)

RBAC API 声明了四种 Kubernetes 对象:Role、ClusterRole、RoleBinding 和 ClusterRoleBinding。RBAC 的 Role 或 ClusterRole 中包含一组代表相关权限的规则。这些权限是纯粹累加的(不存在拒绝某操作的规则)。总是用来在某个名字空间内设置访问权限;在你创建 Role 时,你必须指定该 Role 所属的名字空间。与之相对,则是一个集群作用域的资源。

2024-04-04 14:42:16 970 1

原创 Ubuntu 配置 root SSH远程登录

Ubuntu 开启 SSH 连接

2024-02-28 11:26:11 569 1

原创 【BUUCTF】[BJDCTF 2nd]灵能精通-y1ng

圣殿密码是与中世纪基督教军事组织圣殿骑士团相关的密码系统。它经常在小说和流行文化中被描述为圣殿骑士团用来保护他们的秘密和通信的神秘代码。事实上,圣殿骑士团使用的实际方法和代码(如果有的话)尚未明确知晓,并且仍然是推测性的。在小说和历史神秘故事中,圣殿骑士密码经常被描述为一个复杂的密码系统,涉及符号、密码和隐藏信息,增加了圣殿骑士团及其传奇宝藏的神秘感和吸引力。然而,区分圣殿骑士团的历史事实和文学、电影和游戏中虚构的形象非常重要。

2024-02-28 11:21:07 277 1

原创 K8s 安装报错:The HTTP call equal to ‘curl -sSL http://localhost:10248/healthz‘ dial tcp [::1]:10248:

K8s 安装问题原因及修复方式

2024-02-13 15:31:11 346

原创 Ubuntu 操作系统更换国内源

Ubuntu 服务器更换国内安装源

2024-02-13 15:29:42 1258 1

原创 Docker 一句话删除所有镜像/容器

Docker 如何优雅地批量删除镜像/容器

2023-10-18 13:27:06 95 1

原创 【什么是容器】Docker基础知识、相关概念以及基本使用命令

Docker 是一种轻量级的容器技术,可以在容器内运行应用程序和服务。它可以让开发人员和运维人员更轻松地打包、交付和运行应用程序,从而提高了应用程序的可移植性、可靠性和安全性。

2023-05-20 14:14:18 155

原创 DBeaver报错:javax.net.ssl.SSLHandshakeException:PKIX path building failed

DBeaver报错:javax.net.ssl.SSLHandshakeException:PKIX path building failed

2022-11-02 08:52:04 1549

原创 DBeaver报错:Public Key Retrieval is not allowed

DBeaver数据库连接报错:Public Key Retrieval is not allowed

2022-10-30 18:02:13 545

原创 CentOS 、Ubuntu 安装 Docker 、docker-compose 详细教程

Docker、docker-compose 安装教程

2022-10-22 22:04:39 288

原创 Git在不上传代码情况下拉取最新代码

[GIt 使用] 在不上传代码情况下拉取最新代码

2022-03-09 14:38:42 1841

商用密码检测机构管理办法

该办法旨在加强商用密码检测机构的管理,规范商用密码检测活动。它规定了商用密码检测机构资质认定和监督管理的基本要求,包括机构的资质条件、申请流程、审查和批准程序、从业要求、监督检查及法律责任等方面。明确了商用密码检测机构需满足的条件,如法人资格、资金、场所、设备设施、管理体系、专业人员和专业能力等。同时,还规定了检测报告的出具要求、数据和报告的保存期限,以及违规行为的处罚措施. 《商用密码检测机构管理办法》的使用场景包括: 商用密码检测机构资质的申请、审查和认定。 商用密码检测活动的监督管理和检查。 商用密码检测机构的年度工作报告和统计数据的提交。 对商用密码检测机构违规行为的查处。

2024-05-08

商用密码应用安全性评估管理办法

内容概要: 该办法规定了商用密码应用安全性评估的原则、内容、程序和监督管理等方面的要求。它明确了评估的目的在于确保商用密码应用的安全性,防止密码被非法破解、滥用或误用,从而保障关键信息基础设施的安全和数据的保密性、完整性、可用性。 适用人群: 本办法适用于商用密码产品的开发者、制造商、服务提供者,以及使用商用密码技术的关键信息基础设施运营者。同时,也适用于密码管理部门、评估机构和专业人员,他们需要依据本办法开展商用密码安全性的评估和监督管理工作。 使用场景: 商用密码产品在研发和投入使用前,需要进行安全性评估。 关键信息基础设施运营者在采用商用密码技术保护其系统时,应进行安全性评估。 密码管理部门在对商用密码应用进行监督管理时,将依据本办法执行。 目标: 提升商用密码技术及其应用的安全性。 确保商用密码产品和服务满足国家安全标准和法律法规的要求。 防范和减少商用密码应用的安全隐患和风险。 促进商用密码产业的健康发展,为社会提供安全可靠的密码服务。

2024-05-08

商用密码应用安全性评估FAQ-2021.12

该文件是针对商用密码应用安全性评估(以下简称密评)工作的常见问题解答(FAQ),它整理并解答了在商用密码应用安全性评估过程中可能遇到的问题。内容涵盖了密评的基本要求、评估流程、评估方法、备案制度以及运营者的责任和义务等方面。该FAQ旨在帮助相关人员更好地理解和执行商用密码应用安全性评估工作,确保网络与信息安全,维护国家安全和社会公共利益。 适用于需要进行商用密码应用安全性评估的运营者、密码检测机构的专业人员、密码管理部门的工作人员,以及其他参与商用密码应用和管理的相关人员。

2024-05-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除