Security - 信息安全
数据安全交换的知识
六指琴魔迟来大师
人生如戏抓住机遇。
展开
-
CAN上的E2E vs SecOC区别
E2E: End to End。两个CAN node间,传输报文。应用层,增加的CRC校验。SecOC: Security On CAN。(用在CANFD上)通过一序列CAN报文来保证,来保证该序列中的一个CAN报文,不被重放。原创 2021-02-27 14:00:06 · 7558 阅读 · 2 评论 -
OS - LINUX - LSM (Linux Security Modules)
安全的两个目标(两个目标彼此有冲突)第一个目标是实现完整的细粒度访问控制。另一方面,配置必须简单,否则管理员就需要管理很多访问(但是再次强调,这和不进行控制是一样的)。LSM (Linux Security Modules)Linux 安全模块设计 LSM 的目的是为成功实现强制访问控制模块提供一切必要元素,同时最小化对 Linux 内核的更改。Linux Security Modules (LSM) 是一个允许 Linux 内核支持各种计算机安全模型的框架,同时也避免依赖于特定安..原创 2021-02-22 17:48:55 · 361 阅读 · 0 评论 -
信息安全 - uboot, TEE, ATF, trustzone, SHE,HSM, HIS, Evita, ISO 21434, CC认证(Common Criteria)
ATF(ARM Trusted firmware)TrustZone与OP-TEE通常在手机安全和可信应用的话题里提到。原创 2020-12-06 21:36:39 · 7836 阅读 · 0 评论 -
信息安全 - 沙盒,沙盘,沙箱, sandbox,sandboxie
沙盒,沙箱,沙盘,是一个东西不同的称呼。沙盒(英语:sandbox,又译为沙箱),计算机术语,在计算机安全领域中是一种安全机制,为运行中的程序提供的隔离环境。Sandboxie(沙盘)即是一个虚拟系统程序,允许你在沙盘环境中运行浏览器或其他程序,因此运行所产生的变化可以随后删除。...原创 2020-12-28 19:51:32 · 2290 阅读 · 0 评论 -
迟来大师在2020年尾写给CSDN的一些话
时间的铃声,叮叮当当的敲着,一转眼到了2020年尾,看到CSDN的年底征文通知,忍不住翻看自己在这一年里写的文章,回想自己在这一年里经历。每篇文章都是自己工作中对问题思考的记录,基础性原理偏多。毕竟花哨的功夫还需要扎实的功底(原理)为支撑。从脑中的思考,到屏幕上文字,是对逻辑的再次审核。文字承载的逻辑和代码承载的逻辑会有出入,技术大牛常挂在嘴边的话:show me codes,充分证明了这点。但好的文字描述,可以跨越行业的障碍,普及行业知识和理念,为偏爱真理的技术人,打开广阔的窗口。信息安全是我最近原创 2020-12-22 14:37:24 · 177 阅读 · 1 评论 -
安全加密 - cyber security in vehicle
cybersecurity漏洞标准和漏洞库CVE(MITRE维护)CWE(MITRE维护.在CVE基础上,MITRE提出有一个软件缺陷词典。通过CWE,Mitre希望提供识别、减轻、阻止软件缺陷的通用标准)NVD (NVD仅仅是使用CVE的一个漏洞库。NVD与CVE一样,可供公众免费使用。)漏洞标记组织CNACNA的全称是“CVE Numbering Authority”中文可以理解...原创 2019-12-17 14:51:14 · 1651 阅读 · 0 评论 -
安全加密 - 网络工具nmap,sniff,wireshark,exploit
nmapNmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。它是网络管理员必用的软件之一,以及用以评估网络系统安全。http://www.nmap.com.cn/sniffer是一种基于被动侦听原理的网络分析方式。(2004年,NAI to Sell Sniffer, Change Name to McAfee)wiresharkWirshark解析的协议主要是局域网协议,它支持的介质也主要是Ethernet,功能比较单一,效率比较高。...原创 2020-12-21 19:08:37 · 370 阅读 · 0 评论 -
linux - android安卓 - 安全
安卓的安全漏洞报告https://source.android.google.cn/security/bulletin/2020-08-01原创 2020-12-20 21:42:24 · 138 阅读 · 0 评论 -
安全加密 - 安全认证 EAL,CC
白话说CC–稍有点小复杂的CC介绍小黑:小白,小白听说了吗,中国金融认证中心(CFCA)信息安全实验室检测的一款芯片获得了EAL5+认证证书!小白:听说啦,这可是行业内的大新闻呢。EAL5+级别可是CC体系中较高的评估保障级。以前咱们国家这个领域证书最多到EAL4+级别,现在终于有EAL5+的了,这可意味着国家在这个领域技术向着国际先进水平迈出了坚实的一步。小黑:嗯嗯,听起来蛮振奋人心。说到CC还挺迷糊的,有道是以史为鉴可以知兴替,要不你先给我讲讲CC的背景吧。小白:可以说CC顺着商业全球化的“运”转载 2020-06-03 11:36:42 · 2969 阅读 · 2 评论 -
安全加密 - J3061和EVITA,TVRA,STRIDE, 攻击树
SAE J3061推荐规程《信息物理汽车系统网络安全指南(Cybersecurity Guidebook for Cyber-Physical Vehicle Systems)》是首部针对汽车网络安全而制定的指导性文件。SAE J3101号文件《路面车辆硬件保护措施的应用(Hardware Protected Security in Ground Vehicle Applications)》J3061中总共介绍了4种风险评估方法:EVITA、TVRA、OCTAVE和HEAVENS,EVIT.原创 2020-12-17 19:14:42 · 4267 阅读 · 0 评论 -
安全加密 - GrSecurity 和 PaX有什么区别
PaX是什么?PaX is a patch to the Linux kernel that provides hardening in three ways:Judicious enforcement of non-executable memory Address Space Layout Randomization (ASLR) Miscellaneous hardening on stack- and memory handlingGrSecurity是什么?Grsecu.原创 2020-12-17 18:22:14 · 1109 阅读 · 2 评论 -
安全加密 - DEP, ASLR
DEP : Data Execution Prevention(数据执行保护)ASLR: Address Space Layout Randomization(地址空间格局随机化),ROP:Return Oriented ProgrammingDEP是什么当函数返回,返回地址被覆盖为jmpesp,导致执行shellcode。1)对付方法:引入DEP,堆和栈上的内存页属性为不可执行,执行会出错。2)Anti-DEP:绕过DEP,使用ROP(ROP由一系列的Gadget组成)。..原创 2020-12-16 19:33:58 · 478 阅读 · 0 评论 -
linux - 安全加密 模块 netfilter LSM 与 MAC selinux
netfilter是linux内核里的防火墙模块。netfilter的架构就是在整个网络流程的若干位置放置了一些检测点(HOOK),而在每个检测点上登记了一些处理函数进行处理。LSMLinux Security ModuleLSM框架通过提供一系列的hook,用来控制对内核对象的操作。针对Linux的MAC实现(如SELinux/AppArmor),其中大多数基于Linux安全模块(LSM)框架...原创 2020-12-14 19:44:59 · 458 阅读 · 0 评论 -
安全加密 - android ( Linux ) - EUID ,suid ,fsuid
Overview:Name Description uid, gid User and grouprealidentifiers euid, egid User and groupeffectiveidentifiers fsuid, fsgid User and group effective identifiers for file access groups Supplementary group identifiers suid, sg...原创 2020-12-10 14:26:07 · 668 阅读 · 0 评论 -
安全加密 - Android (linux) 权限管理 MAC
linux下有多种权限控制的机制,常见的如:DAC(Discretionary Access Control)自主式权限控制和MAC(Mandatory Access Control)强制访问控制。DAC 即 Discretionary Access control, 自主访问控制, 即系统只提供基本的验证, 完整的访问控制由开发者自己控制。MAC 即 Mandatory Access control, 强制性访问控制, 即系统针对每一项访问都进行严格的限制, 具体的限制策略由开发者给出..原创 2020-12-10 09:51:39 · 455 阅读 · 0 评论 -
安全加密 - 证书颁发机构理事会 CASA
CASC : CertifiedAdministratorSurgeryCenter该组织由最大的七家数字证书颁发机构、SSL证书颁发者成立于2013年2月,原创 2020-12-08 11:01:18 · 284 阅读 · 0 评论 -
安全加密 - CMAC vs HMAC
CMAC和HMAC是消息认证码的机密算法。CMAC(基于分组加密的消息认证码),与HMAC相同的是都需要一把秘钥来加密内容得到MAC一般用作消息的签名。HMAC是用hash算法,HMAC (keyed-hash message authentication code)CMAC用分组加密算法。CMACisablockcipher-basedmessageauthenticationcodealgorithm.在许多嵌入式系统中,人们可能期望HMAC比CMAC...原创 2020-12-07 13:17:53 · 5446 阅读 · 1 评论 -
安全加密 - 侧信道是什么
侧信道(side channel)原创 2020-12-06 22:52:29 · 991 阅读 · 0 评论 -
安全加密 - TLS, DTLS
TLS:TransportLayer SecurityDTLS:Datagram Transport Layer SecurityDTLS、TLS与SSL在传输层对网络连接进行加密,DTLS在UDP传输协议之上,而TLS则在TCP传输协议之上。原创 2020-12-06 22:51:33 · 1153 阅读 · 0 评论 -
安全加密 - AE(Authority Encrypt 认证加密)
AE包含加密和MAC四种同时提供认证和加密的通用方案:HtE:先Hash再加密,对M先用密码学Hash函数计算,然后将消息和Hash值一起加密 MtE:先MAC再加密,使用两个密钥,先计算MAC,然后将消息和MAC一起加密 EtM:先加密在MAC,使用两个密钥,先加密明文,然后对密文计算MAC,得到密文和MAC值 E&M:加密并MAC,使用两个密钥,加密明文,对明文计算MAC,得到密文和MAC值 (CCM是E&M方案的改进)EAX和GCM...原创 2020-12-06 22:48:17 · 843 阅读 · 0 评论 -
安全加密 - HSM vs Trustzone vs SHE vs Evita ,
HSM:TrustZone是HSM模块一种。TrustZone实现TPM功能。Hsm包含SHE,SHE是针对汽车领域的密钥存储,硬件加解密算法的芯片模块,SHE又分三类SHE: Secure Hardware ExtensionTPM:Trusted Platform ModuleHSM:hardware Secure moduleSHE: 是HIS制定的标准,“安全硬件扩展”。旨在将秘钥的控制从软件领域移到硬件领域。如TPM芯片等。TPM:通常是硬件chi...原创 2020-12-06 22:21:44 · 9189 阅读 · 1 评论 -
TEE - 发展历史介绍
2010年7月份,GlobalPlatform组织首次宣布了一整套TEE系统体系标准。GlobalPlatform的系列TEE规范,这也是当前许多商业或者开源产品一般都会参考该规范,并按照其定义的各种功能接口进行规范实现.OMTP(Open Mobile Terminal Platform)这个组织,其在2009年《omtpadvancedtrustedenvironmentomtptr1v11.pdf》中定义了TEE,定义为“一组软硬件组件,可以为应用程序提供必要的设施”。..原创 2020-12-06 21:45:29 · 697 阅读 · 0 评论 -
云知识 - refer防盗链
referer防盗链是基于获取HTTP请求中的 referer header,根据 referer 跟踪来源。原创 2020-12-07 13:18:22 · 251 阅读 · 0 评论 -
云知识 -云服务 KMS -Key Management Service
凡牵涉到公网,必谈安全。谈到安全,必谈密钥。云端专门提供个服务来进行密钥管理,因而就有了KMS。比较知名的KMS是微软的。微软用KMS来激活自己的产品。原创 2020-12-05 16:45:51 · 978 阅读 · 0 评论 -
安全加密 - 网络攻击的方式(MITM)
分布式攻击DDNS中间人攻击原创 2020-12-03 19:54:32 · 671 阅读 · 0 评论 -
安全加密 - 私钥/公钥的生成方法
使用软件组件,生成tls 后台 api 及相关工具,生成公私钥、生成签名和校验签名公钥是从私钥中按照一定的算法提取出来的密码原创 2020-12-03 19:54:09 · 962 阅读 · 0 评论 -
安全加密 - 证书和签名的关系
一言蔽之:数字签名,为了保证数据的完整性。证书,为了保证公开的公钥不被替换。同时证书中,也包含签名,保证证书内容的完整性。数字签名就是明文用hash算法,得到的摘要信息,再用私钥加密。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。...原创 2020-12-01 20:54:45 · 640 阅读 · 0 评论 -
安全加密 - 证书和PKI
证书CA(Certificate Authority)是数字证书认证中心,常称为证书颁发机构。申请者提交自己的公钥和一些个人信息(如申请者国家,姓名,单位等)给CA,CA对申请者的这些信息单向加密生成摘要信息,然后使用自己的私钥加密整个摘要信息,这样就得到了CA对申请者的数字签名,在数字签名上再加上CA自己的一些信息(如CA的机构名称,CA层次路径等)以及该证书的信息(如证书有效期限),就得到了所谓的数字证书。KPI根CA和子CA组成了PKI。...原创 2020-12-01 20:42:21 · 387 阅读 · 0 评论 -
安全加密 - 证书和秘钥的关系
一言蔽之:证书用于管理公钥。(公钥要公开。如何避免公钥被替换或损毁,引入了证书。)比方证书好比身份证(公钥+姓名+数字签名)。证书机构(CA)好比公安局,负责管理和分发身份证。证书内容证书实际上是对于非对称加密算法来说的,一般证书包括公钥、姓名、数字签名三个部分。CA登记 HASH(公钥+姓名) 标识唯一性,也就是证书里的数字签名。甲方 发送数据给 乙方,去CA查找乙方的身份证书,上面有乙方的信息,可以保证公钥就是乙方的。然后把要加密的信息进行...原创 2020-12-01 20:34:10 · 2861 阅读 · 0 评论 -
安全加密 - 对称加密和非对称加密区别
非对称加密算法实现加密信息交换基本过程:(一对秘钥,只能进行单向加解密)甲方:生成一对密钥并将其中一把作为公用密钥向其他方公开乙方:得到该密钥的公钥,使用该密钥对加密信息加密发送给甲方甲方:用与公钥相匹配的私钥来进行解密对称加密过程:(可以双向进行)甲乙双方使用相同的秘钥,进行相互加密和解密...原创 2020-12-01 20:23:50 · 266 阅读 · 0 评论 -
安全加密 - 秘钥和密码的区别
秘钥是参数。加密过程中,输入的数据 加入参数,经过算法,得出密文;反之,得到明文。密码是输入的数据,用于认证。例如数据管理密码,用户输入的密码和数据库存储的密码一致,才可以使用数据库。...原创 2020-12-01 20:11:59 · 1904 阅读 · 0 评论 -
安全加密 - 加密算法 - 摘要算法 - 秘钥交换协议 - 量子加密
AES128是对称加密?还是非对称加密?对称加密,机器运算能力强,假以时日就可破解?非对称加密,从数学理论上不可破解,但和对称加密一样,运算能力强再加上时间也可破解。当前唯一用现有方法不能破解的是量子加密。但量子加密使用时,收发双方的流程约定需要用现有的对称加密交换出非对称加密秘钥,再用非对称加密秘钥控制量子加密数据的流程,而量子加密只用于payload的加密...原创 2020-02-22 08:54:00 · 816 阅读 · 0 评论 -
OTA- 业务流程
OTA的作用通过无线网络,升级终端软件。流程软件的下载 ,软件的写入,软件的校验。软件下载下载全量包,还是下载差分包(首选)软件写入写入active分区,还是写入disactive分区?写入当前分区容易自断筋脉。因而写入disctIve分区。写入方式,按二进制写入,还是按文件写入?按二进制写入简单粗暴,按地址逐个写过去。按文件写入,需要关心文件的位置和读写属性,繁琐复杂。二者各有优缺点。文件的颗粒度大,二进制颗粒度小。文件写入需要关注文件的关联文件属性。二进制写入,需要知道地址边界(要原创 2020-11-28 18:13:29 · 1219 阅读 · 0 评论 -
安全加密 - 车载通讯的信息安全
信息安全已经立法了,就像软件著作权一样,法不责众。但对于产品的性能和可靠性影响,则必须要考虑下。原创 2020-11-29 11:50:51 · 494 阅读 · 1 评论 -
安全加密 - 信息系统安全 - information system security 相关认证
如同数年前的思科网络工程师认证一样。信息系统安全认证,在网络互连大数据分享的时代,成了热门认证。信安认证,主要有2个。一个吃西餐,叫CISSP(),由(ISC)2发证,国际信息系统安全认证协会(Internationa Information Systems Security Cerification Consortium)一个吃中餐,叫CISP(Certified Information Security Professional),由 “中国信息安全测评中心” 实施国家认证。对于C.原创 2020-10-29 10:34:54 · 369 阅读 · 1 评论 -
安全加密 - 沙盘sandboxie - 云容器 - 安全访问控制(MAC SMACK SELINUX)
容器sandboxie和容器区别sandboxie沙盘 和 云端的异同点:虚拟化重定向技术,将软件的读写操作,指向一块虚拟区域。保护真实系统不会被随意篡改。沙盘中运行的软件,能够通过虚拟区域读取系统中的数据,但系统的软件不能读取沙盘的数据。云端运行的软件,则可以通过虚拟区域和系统中软件,进行互相访问。系统是一张纸,虚拟区域就是放在纸上的虚拟区域。软件透过玻璃读取纸上的内容,但不能直接写入数据。sandboxie是单向玻璃,只向一面透光。云端则是普通的双向玻璃。V...原创 2020-08-29 13:55:24 · 750 阅读 · 0 评论 -
hacker attack method
hacker attack methodMITMDDOS缩写MITM: Man In The Middle 中间人攻击DDOS: Distributed Denial Of Service 分布式拒绝服务原创 2020-01-10 18:09:29 · 723 阅读 · 0 评论 -
安全加密 - TLS, SSL 与 HTTPS之间关系
TLS: 基于SSL3.0的后续版本。SSL: 有1.0~3.0 版本HTTPS: 是HTTP over TSL/SSLOpenSSL: 开源代码实现了SSL1.0~3.0和TLS1.0协议。TLS: Transport Layer SecuritySSL: Secure Socket Layer...原创 2020-01-02 18:41:27 · 528 阅读 · 1 评论 -
information security -- 网络拓扑
网络拓扑防火墙防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。...原创 2019-12-21 14:42:23 · 735 阅读 · 0 评论 -
安全加密 - 数据安全传输的原理
参考https://www.cnblogs.com/feng-jq/p/10282060.html原创 2019-12-21 09:57:50 · 640 阅读 · 0 评论