软件安全
文章平均质量分 84
南风迎
这个作者很懒,什么都没留下…
展开
-
网络安全-技术与实践-第一章
一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。⒉网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。4.安全性攻击可以划分为:被动攻击和主动攻击。5.X.800定义的5类安全服务是:认证、访问控制、数据保密性.数据完整性和不可否认性。6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证原创 2022-03-13 23:15:43 · 10610 阅读 · 0 评论 -
软件漏洞的利用和发现(笔记)
1.漏洞利用与Exploit漏洞从发现到产生实际危害的整个过程可分为漏洞挖掘、漏洞分析、漏洞利用三个阶段。无论通过哪种形式进行攻击,其都有一个共同特点,即通过触发漏洞来隐蔽地执行恶意代码。而用来触发漏洞并完成恶意操作的这个程序则通常被称为Exploit。Exploit结构一个经典的比喻就是把漏洞利用比作导弹发射过程:Exploit、Payload和Shellcode可分别对应于导弹发射装置、导弹和弹头: Exploit 类似导弹发射装置,针对目标发射出导弹(Payload),导弹到达目标之后,释原创 2020-10-30 21:42:47 · 2647 阅读 · 1 评论