
系统和网络安全
文章平均质量分 77
系统和网络安全
Wlq0415
I wake up in morning and summarize
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
计算机信息系统安全保护等级划分准则
第5级:访问验证保护级,满足访问监控器需求,监控器仲裁访问,具有抗篡改性,最小化复杂性,支持安全管理员职能,增强审计和系统恢复机制,具有高抗渗透能力。第4级:结构化保护级,建立在明确定义的形式化安全策略模型上,扩展访问控制,考虑隐蔽通道,结构化关键与非关键保护元素,增强鉴别机制和配置管理。第3级:安全标记保护级,具备第2级所有功能,并增加安全策略模型、数据标记和强制访问控制,以及输出信息的准确标记。第2级:系统审计保护级,实施更细粒度的访问控制,通过审计和隔离资源确保用户行为的安全性。原创 2025-05-19 14:11:55 · 279 阅读 · 0 评论 -
SYN Flooding 攻击
SYN Flooding是一种常见的DOS(denial of service,拒绝服务)和DDoS( distributed denia' of service,分布式拒绝服务)攻击方式。它使用TCP协议缺陷,发送大量的伪造的TCP连接请求,使得被攻击方CPU或内存资源耗尽,最终导致被攻击方无法提供正常的服务。原创 2025-04-29 10:01:11 · 987 阅读 · 0 评论 -
DR灾难恢复
1992 年 Anaheim 的 SHARE78,M028 会议报告中阐述的异地远程恢复七个层次如下:0级:无异地备份。数据仅在本地备份,未制定灾难恢复计划,成本最低但不具备真正的灾难恢复能力。1级:实现异地备份。关键数据备份到磁带等介质后送往异地存储,但异地无备份中心或数据处理系统,恢复依赖于硬件平台的重新搭建。2级:热备份站点备份。异地有热备份站点,可快速接管应用,恢复生产,但数据可能存在延迟。3级:在线数据恢复。通过网络备份关键数据至异地,提高了恢复速度,但对网络要求较高,成本增加。原创 2025-04-28 13:57:37 · 280 阅读 · 0 评论 -
实体鉴别方式概述
专业化:第三方机构提供高安全性(如 CA 的严格验证)。:若第三方被攻破(如 CA 私钥泄露),整个系统受影响。基于时间(TOTP)或事件(HOTP)生成一次性密码。(如 IP 地址、GPS 位置、设备指纹)辅助鉴别。至少结合两种不同类别的鉴别方式(如密码 + 指纹)。:证书(PKI) + SSO + IP 白名单。(如密码、PIN 码、安全问题答案)证明身份。后台管理:证书(PKI) + YubiKey。需传感器采集生物数据(如指纹、面部、虹膜)。:检测异地登录(如国内用户突然从国外登录)。原创 2025-03-25 10:55:45 · 1006 阅读 · 0 评论 -
无线网络认证方式
64位(40位密钥+24位IV)或 128位(104位密钥+24位IV)。:AES-CCMP(取代 RC4+TKIP),基于 AES 块加密。:2010 年后被证明仍可被攻击(如 Chop-Chop 攻击)。:2018 年发布,新设备(Wi-Fi 6/6E)普遍支持。:仍使用 RC4,但引入 TKIP(临时密钥完整性协议)。支持数据加密(CBC-MAC)和完整性校验(CCMP)。(企业版):满足更高安全需求(如政府、金融)。:动态生成密钥(每包更新),防止重放攻击。:所有数据包使用相同密钥,无动态更新。原创 2025-03-25 10:41:54 · 982 阅读 · 0 评论 -
ARP协议与ARP攻击详解
是局域网通信的基础,但缺乏安全性。原创 2025-03-25 10:28:16 · 785 阅读 · 0 评论 -
Kerberos 认证以及SSO单点登录
Kerberos认证服务PKI (公钥基础设施)原创 2025-03-17 09:56:20 · 844 阅读 · 0 评论 -
IPSec、SSL和PGP安全协议
特点IPSecSSL/TLSPGP协议层次网络层(第3层)传输层(第4层)应用层(第7层)主要用途VPN(虚拟专用网络)保护Web通信(HTTPS)、FTP等电子邮件加密、文件加密加密方式支持对称加密、非对称加密对称加密、非对称加密和哈希对称加密和非对称加密结合主要目标数据加密、完整性验证、身份认证数据加密、身份验证、完整性保护数据加密、身份验证、数据完整性保护适用场景两个网络之间的安全通信客户端与服务器之间的安全通信个人用户邮件和文件的加密IPSec。原创 2025-03-10 11:25:09 · 687 阅读 · 0 评论 -
数据备份分类
完全备份:每次都备份所有数据,简单但占空间。差异备份:备份自上次完全备份以来的所有变化,恢复时需要完全备份+最新差异备份。增量备份:备份自上次备份以来的变化,恢复时需要完全备份+所有增量备份,存储最省。按需备份:根据需要进行的备份,灵活但可能不一致。记忆技巧想象一个图书馆:完全备份是每次都把所有书籍都复印一遍;差异备份是从上次复印以来的新书都复印;增量备份是每次只复印自上次复印以来的新书;按需备份则是根据需要复印特定书籍。原创 2025-03-10 11:24:27 · 544 阅读 · 0 评论 -
常见安全威胁
(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。(4)非法使用(非授权访问):某一资源被某个非授权的人、或以非授权的方式使用。(1)信息泄露:信息被泄露或透露给某个非授权的实体。原创 2025-02-18 14:12:33 · 330 阅读 · 0 评论 -
计算机病毒
文件病毒通常附加到程序文件中,尤其是。原创 2025-03-10 11:23:02 · 852 阅读 · 0 评论 -
PKI系统结构
数字签名是一种用于验证信息真实性和完整性的加密技术。它利用公钥基础设施(PKI)生成一对密钥:私钥和公钥。发送者使用私钥对消息进行签名,接收者则使用发送者的公钥进行验证。数字签名确保了信息在传输过程中未被篡改,并确认了发送者的身份。数字签名广泛应用于电子邮件、软件分发和金融交易等领域,提升了数据安全性和信任度。与传统手写签名相比,数字签名具有更高的安全性和不可否认性,防止了伪造和抵赖的风险。此外,数字签名还符合国际标准,如PKCS#7和XML Signature,为跨平台和跨系统的应用提供了便利。原创 2024-09-30 11:44:21 · 439 阅读 · 0 评论