自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(60)
  • 收藏
  • 关注

原创 漫谈逆向工程

逆向工程,原名Reverse Engineering,简称RE。关于其书面介绍我就不复制粘贴百度百科了,简而言之就是从发布的产品中反向分析其程序逻辑和算法——基于各种目的。

2023-04-27 10:13:18 2119 1

原创 什么是逆向工程?特点是?应用领域有哪些?

逆向工程又被称为反求工程(Reverse Engineering),是一种再现产品设计技术的过程,通过对给定的产品进行逆向研究与分析,从而得出该产品的相关参数及特性,以制造出结构相近、性能更优秀的产品模型。利用三维扫描仪获取被测产品或者模型的数字化信息(点云数据),在通过逆向软件进行编辑、修改、优化得出CAD模型图,最后通过CAD/CAM技术传送至数控加工机床,生产制造出对应所需模具的技术过程。(1)逆向工程技术具有高效快速的技术特点。

2023-04-27 10:11:15 4813 1

原创 网络攻防到底要学什么?

网络攻防演练是新形势下网络安全保障工作的重要组成部分,演练通常是以实际运行的信息系统为保障目标(靶标),在保障业务系统稳定运行的前提下,在既定规则内,采用“不限攻击路径,不限攻击手段”,贴合实战的方式尽可能模拟真实的。

2023-04-26 10:23:27 384

原创 恶意代码分析入门

恶意代码:也称恶意软件,在大多数计算机入侵事件中都扮演了重要角色。任何以某种方式来对用户、计算机或网络造成破坏的软件,都可以被认为是恶意代码,包括计算机病毒、木马、蠕虫、内核套件、勒索软件、间谍软件等。恶意代码分析是一种解剖恶意代码的艺术。

2023-04-25 10:30:36 1237

原创 恶意代码防范技术原理

恶意代码的英文是Malicious Code,它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用、破坏系统的完整性及可用性。它能够经过存储介质或网络进行传播,从一台计算机系统传到另一台计算机系统,未经授权认证访问或破坏计算机系统。通常许多人认为“病毒”代表了所有感染计算机造成破坏的程序。事实上,“恶意代码”的说法更为通用,病毒只是一类恶意代码而已。

2023-04-25 10:26:41 1669

原创 计算机网络基础之安全防范措施

1、防火墙技术防火墙技术是目前网络安全运行中较为常用的防护措施。防火墙技术不仅可以阻挡外界网络对被保护网络的非正常访问,还可以阻止系统内部对外部网络的不安全访问。在一定程度上,防火墙等于在被保护网络与外界网络之间,搭建了一层不可轻易逾越的保护层。任何的访问操作都要经过保护层的验证、过滤、许可才能进行,只有被防火墙验证授权的信息交流才能允许通过进行操作。关于防火墙的相关知识链接如下:​ ​防火墙的相关知识​​​2、防病毒技术。

2023-04-24 10:28:38 392

原创 网络攻防技术

网络攻防技术的由来是伴随着网络信息业的迅速发展而兴起的。针对现今网络越来越普及化,大众化的时代,网络安全扮演着越来越重要的作用。正是由于网络的开发性,使得网络的攻击和入侵显得有机可乘。网络攻防技术已经成为新一代的网络管理员必修的一门课程了,而且当今的网络攻防技术绝不仅限于早期类似于SQL注入或者Dos拒绝服务攻击等简单的形式的攻击,黑客们的攻击手段更加的隐蔽,更加的具有难识别性。1、网络蠕虫攻击。蠕虫病毒是一种常见的病毒。他可以通过网络从一个计算机节点传播到另一个计算机节点。

2023-04-24 09:56:45 1856

原创 攻防实战是什么?

网络攻防演练是新形势下网络安全保障工作的重要组成部分,演练通常是以实际运行的信息系统为保障目标(靶标),在保障业务系统稳定运行的前提下,在既定规则内,采用“不限攻击路径,不限攻击手段”,贴合实战的方式尽可能模拟真实的网络攻击,以此来校验信息系统实际安全性和运维保障实际有效性,提高网络安全的综合防控能力。

2023-04-23 10:49:17 63

原创 攻防演练中常见的8种攻击方式及应对指南

网络攻防演练是新形势下网络安全保障工作的重要组成部分,演练通常是以实际运行的信息系统为保障目标(靶标),在保障业务系统稳定运行的前提下,

2023-04-23 10:41:57 2147

原创 攻防演练中常见的 8 种攻击方式及应对指南

网络攻防演练是新形势下网络安全保障工作的重要组成部分,演练通常是以实际运行的信息系统为保障目标(靶标),在保障业务系统稳定运行的前提下,

2023-04-21 10:26:56 2880

原创 windows攻防体系-sysmon攻防

Sysmon是微软的一款轻量级系统监控工具,最开始是由Sysinternals开发的,后来Sysinternals被收购,现在属于Sysinternals系列工具。它通过系统服务和驱动程序实现记录进程创建,网络连接以及文件创建时间更改的详细信息,并把相关的信息写入并展示在windows的日志事件里。Sysmon安装后分为用户态两部分,用户态通过实现对网络数据记录,通过。

2023-04-21 10:21:23 765

原创 安全测试-优秀测试工程师必备的4项安全测试方法!

重点审查需求中对设计空间是否有明确定义,和需求牵涉到的数据是否都标识出了它的合法取值范围。在这个步骤中,最需要注意的是精确二字,要严格按照安全性原则来对设计空间做精确的定义。

2023-04-20 10:32:21 304

原创 安全测试的三步曲

在我看来,不管是带着全栈的经验,还是只有部分技术知识,想要做好安全测试必须先转换我们观察软件的视角。举个例子,让我们看看下这幅画:同样一幅画,有人一眼看过去看到的是两个人脸,而有人看到的是一个花瓶。这就是观察的视角不同造成的。在我刚开始接触安全测试时就很深的体会到了这一点。当时我在测试一个 Web 应用的用户登录功能。当我输入错误的用户名来试着登陆时,浏览器上的提示信息为“该用户名不存在”。当我尝试正确的用户名而错误的密码时,提示信息变成“密码输入错误。”对于这个清晰的错误提示我非常满意。

2023-04-20 10:13:12 64

原创 安全性测试

软件安全性测试包括程序、网络、数据库安全性测试。安全测试检查系统对非法侵入的防范能力。安全测试期间,测试人员假扮非法入侵者,采用各种办法试图突破防线。例如,①想方设法截取或破译口令;②专门定做软件破坏系统的保护机制;③故意导致系统失败,企图趁恢复之机非法进入;④试图通过浏览非保密数据,推导所需信息,等等。理论上讲,只要有足够的时间和资源,没有不可进入的系统。因此系统安全设计的准则是,使非法侵入的代价超过被保护信息的价值。此时非法侵入者已无利可图。

2023-04-19 09:56:24 211

原创 软件安全测试

一般指在测试或运行阶段,使用黑盒方法以发现漏洞的过程,如模拟黑客行为对应用程序进行动态攻击,分析应用程序的反应或动态运行状态,从而确定该应用是否易受攻击,如监测诸如内存损坏/不安全的服务器配置/跨站脚本攻击/用户权限问题/恶意SQL注入和其他关键漏洞等缺陷。通过代理/VPN或者在服务端部署Agent程序,收集/监控应用程序运行时函数执行/数据传输/并与扫描端进行实时交互,高效/准确的识别安全缺陷及漏洞,同时可准确确定漏洞所在的代码文件/行数/函数及参数,如CodeDx,Checkmark CxlAST等。

2023-04-19 09:44:10 220

原创 网络安全五大原则

要了解什么是网络,先必须清楚什么是「」。一般对信息系统安全的认知与评判方式,包含五项原则:私密性、完整性、身份鉴别、授权、不可否认性。这五项原则虽各自独立,在实际维护系统安全时,却又环环相扣缺一不可。私密当信息可被信息来源人士、收受人之外的第三者,以恶意或非恶意的方式得知时,就丧失了私密性。某些形式的信息特别强调隐私性,诸如个人身份资料、信用交易记录、医疗保险记录、公司研发资料及产品规格等等。完整当信息被非预期方式更动时,就丧失了完整性。

2023-04-18 10:56:07 258

原创 网络渗透——WEB基础

网络渗透中非常重要的一个组成部分就是Web安全,要学习Web安全,得先从Web前端基础开始入手。这一小节非常简单,就是学习最原始的Web前端三板斧:HTML+CSS+JS的开发使用,为将来学习Web相关的安全知识打下基础。​这一小节是相对偏实际动手多一些,需要自己多动手进行一些网页编程,尤其是JavaScript的熟悉掌握,了解Ajax是什么东西,常用的jQuery库也学习一下,这都是Web前端中非常基础和常用的内容。

2023-04-18 10:45:49 117

原创 脆弱性评估与渗透测试

正确地理解和使用安全评估领域的技术术语十分必要。在您的职业生涯中,您可能时常会遇到那些不了解行业术语,却需要从这些专用名词里选一个进行采购的人。其实商业公司和非商业机构里大有这样的人在。至少您应该明白这些类型的测试各是什么。脆弱性评估通过分析企业资产面临威胁的情况和程度,评估内部和外部的安全控制的安全性。这种技术上的信息系统评估,不仅要揭露现有防范措施里存在的风险,而且要提出多重备选的补救策略,并将这些策略进行比较。

2023-04-17 11:24:40 746

原创 渗透测试的种类

网络安全行业里说的渗透测试(penetration test,pentest)是实施安全评估(即审计)的具体手段。渗透测试可能是单独进行的一项工作,也可能是产品系统在研发生命周期里 IT 安全风险管理的一个组成部分。产品的安全性并不完全取决于 IT 方面的技术因素,还会受到与该产品有关的最佳安全实践的影响。具体而言,增强产品安全性的工作涉及安全需求分析、风险分析、威胁建模、代码审查和运营安全。通常认为,渗透测试是安全评估最终的也是最具侵犯性的形式,它必须由符合资质的专业人士实施。

2023-04-17 11:15:57 202

原创 网络安全等级保护2.0标准体系以及主要标准

首先,我们来看看网络安全等级保护2.0的主要标准,如下图:说起网络安全等级保护2.0标准的特点,马力副研究员表示,主要体现在以下三个方面:一是,对象范围扩大。新标准将云计算、移动互联、物联网、工业控制系统等列入标准范围,构成了“安全通用要求+新型应用安全扩展要求”的要求内容。二是,分类结构统一。新标准“基本要求、设计要求和测评要求”分类框架统一,形成了“安全通信网络”、“安全区域边界”、“安全计算环境”和“安全管理中心”支持下的三重防护体系架构。三是,强化可信计算。

2023-04-14 10:53:42 1111 1

原创 信息安全概述及安全的威胁

ISO(国际标准化组织)的定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。:①保密性 机密性:隐私或机密的信息不会被泄露给未经授权的个体 隐私性:个人仅可以控制和影响与之相关的信息 ②完整性 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入 ③不可抵赖性 通信的所有参与者都不能否认曾经完成的操作 ④可用性 信息被授权实体访问并按需使用 ⑤可控性 仅允许实体以明确定义的方式对访问权限内的资源进行访问,如下图。

2023-04-14 10:43:28 395

原创 信息安全管理体系核心三要素

参照《ISO/IEC 27002-2013 信息技术 安全技术 信息安全管理实用规则》内的标准描述,信息安全是指保持信息的保密性(Secrecy)、完整性(Integrity)、可用性(Availability),(并称CIA,注意,这个CIA需区别于Central Intelligence Agency-美国中央情报局);另外也可包括例如真实性、可核查性、不可否认性和可靠性等。前段提到的保密只是信息安全特性的一种。

2023-04-14 10:37:58 871

原创 计算机网络安全指标详述

通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的等方面。可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。抗毁性是指系统在人为破坏下的可靠性。比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。

2023-04-14 10:31:56 1530

原创 网络安全概论——入侵检测系统IDS

因为很大一部分的入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、排列以及事件间关系能具体描述入侵行为的迹象。假定所有入侵行为都是与正常行为不同的,如果建立系统正常行为轨迹,那么理论上可以通过统计那些不同于我们已建立的特征文件的所有系统状态的数量来识别入侵企图,把所有与正常轨迹不同的系统状态视为可疑企图。误用检测系统的关键问题是如何从已知入侵中提取金和编写特征,使得其能够覆盖该入侵的所有可能的变种,而同时不会匹配到非法入侵活动(把真正入侵与正常行为区分开来)

2023-04-13 11:01:51 1587

原创 网络安全概论——身份认证

先验口令检验:允许用户自己选择口令,在 选择之后,系统将检验该口令是否符合安全规则,如果不是那么将拒绝该口令,用户需要重新选择。挑战/响应机制,口令序列机制在认证过程中,客户端和服务器信息交换次数多,通信量大。后验口令检验:由系统周期性的运行后台的口令破解程序来检验口令的安全性,对于易于猜测的口令系统将通知用户更换并删除该口令。一次性口令验证:在登录过程中,加入不确定的因素,通过某种算法,使没次登录时用户所使用的密码不同。基于时间的令牌中的可变因子是当前的时间,基于事件的令牌的可变因子是计数器值。

2023-04-13 10:59:47 1707

原创 网络安全概论——电子邮件安全

电子邮件的工作过程采用客户端/服务器模式。发送方编辑好一份电子邮件、填写收件人地址并选择发送,邮件到达发送方服务器(SMTP服务器),再通过Internet传送到收件人服务器(POP3服务器),接收方服务器将邮件暂时存放在接收者电子邮件中。接受者连接接收服务器后,即可看到或下载对应的电子邮件。

2023-04-13 10:58:08 784

原创 网络安全概论——网络安全基础

木马主要是盗取的密码及其他资料,而病毒是不同程度不同范围的影响电脑的使用,木马的作用范围是所有使用这台有木马的人在使用电脑时的资料,但是不会传染到其他机器,但是病毒可以随着软盘, U盘,邮件等传输方式或者媒介传染到其他机器。检测是动态响应和加强防护的依据,也是强制落实安全策略的有力工具,通过不断检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的相应。在安全系统中有最重要的地位,是解决安全潜在问题的最有效的办法,从某种意义上讲,安全问题就是解决紧急响应和异常处理问题。

2023-04-13 10:47:24 82

原创 网络安全概论——TCP/IP协议族的安全性

此后,服务器返回自己的序号,并等待确认。ICMP用来处理传输错误,当某个网关发现传输错误,立刻向信源主机发送ICMP报文,报告出错信息。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。对服务器发动攻击,攻击者使用第一个数据包对服务器进行大流量冲击,使服务器一直处于半开放连接状态,导致服务器无法完成三步握手协议。128bit,与IPV4不同,IPV6头部没有校验和字段,并且去掉了所有与分段相关的字段。服务器:我能听到你,客户端,你能听到我吗?客户端:我能听到你,我跟你讲……

2023-04-13 10:46:07 1132

原创 网络安全概论——数字证书与公钥基础设施PKI

PKI应用。认证服务:先验证证书的真伪,在验证身份的真伪。数据完整性服务(确认数据没有被修改过):先用杂凑算法,再用自己的私钥对杂凑值进行加密。数据保密性服务:采用数字证书机制,发送方产生一个对称密钥,必用其加密数据。发送方用接收方的公钥加密对称密钥,就像装进信封里,接收方用自己的私钥解开之后,用对称密钥得到敏感数据。不可否认服务:从技术上保证实体对其行为的认可。公证服务:证明数据的有效性和正确性。

2023-04-13 10:43:56 685

原创 网络安全概论——防火墙原理与设计

采用单密钥加密,在通信过程中,数据发送方将原始数据分割成固定大小的块,经过密钥和加密算法逐个加密后,发送给接收方;而密钥通常来说是通过双方协商,以物理的方式传递给对方,或者利用第三方平台传递给对方,且这过程出现了密钥泄露,不怀好意的人就能结合相应的算法拦截解密出其加密传输的内容。接收方在收到加密的报文后进行解密,将解密获取到的明文使用相同的单向加密算法进行加密,得出加密后的密文串。公钥和私钥是成对存在,公钥是从私钥中提取产生公开给所有人的,如果使用公钥对数据进行加密,那么只有对应的私钥才能解密,反之亦然。

2023-04-13 10:37:45 661

原创 网络安全概论——防火墙原理与设计

防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与 Internet 之间,限制 Internet 用户对内部网络的访问以及管理内部用户访问 Internet 的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是 Internet)之间提供 一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机, 因此,所有的主机都必须达到一致的高度安全水平, 这在实际操作时非常困难。

2023-04-13 10:37:02 1529

原创 为什么成为一名Python程序员?

我和程序的渊源,最早可以追溯到小学。上的小学是我们县里最好的私立小学,当时还很潮,有微机课。现在回想起来,还记得上课时要穿鞋套才能去机房,调皮的男孩子扣出鼠标里的轨迹球当弹力球玩。那时的微机课学了好多东西,但到现在我记得最深的是老师在一个框框里演示一个小乌龟爬呀爬,画出了各种图形,那个框框老师说叫Turtle。之后老师让我们自己操作,我照着书敲击键盘,画出了圆形、方形,三角形,很有成就感。当时的我根本不知道在做什么,等多年以后我在python里发现了turtle库的时候,猛然如雷击,这竟然是在编程?后来初中

2023-04-13 10:32:08 77

原创 入侵检测技术综述(比较全)

在对入侵检测系统进行了一段时间的研究之后,将笔者对于入侵检测系统的认识整理归纳如下。入侵检测系统的概念是指未经授权蓄意尝试访问信息、篡改信息、使系统不可靠或不能使用。入侵检测系统分为异常入侵检测系统和误用入侵检测系统。异常入侵检测系统是指记录某种状态下的系统运行行为,将其定义为正常行为。对系统运行进行实时监测,一旦发现与正常行为在超过某个阈值的不匹配的特征,便进行报警。误用入侵检测系统是指定义恶意行为。对系统进行实时监测,一旦发现与定义的恶意行为匹配的行为,便进行报警。

2023-04-12 11:42:45 1202

原创 入侵检测系统IDS工作原理笔记

入侵检测(Intrusion Detection):通过从计算机网络或计算机系统关键点收集信息并进行分析,从中发现网络或系统中是否违反安全策略的性能更为和被攻击的迹象。入侵检测系统(IDS):入侵检测是软件和硬件的组合,是防火墙的合理补充,是防火墙之后的第二道安全闸门。入侵检测的内容:试图闯入,成功闯入,冒充其他用户,违反安全策略,合法用户的泄漏,独占资源以及恶意使用。l 实用检测实时地监视,分析网络中所有的数据报文发现并实时处理所捕获的数据报文l 安全审计对系统记录的网络事件进行统计分析。

2023-04-12 11:37:51 162

原创 IDS(入侵检测系统)

入侵检测可分为实时入侵检测和事后入侵检测两种。实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。而事后入侵检测则是由具有网络安全专业知识的网络管理人员来进行的,是管理员定期或不定期进行的,不具有实时性,因此防御入侵的能力不如实时入侵检测系统。

2023-04-12 11:32:08 642

原创 入侵检测系统技术概述

网络监听是进行网络探测的一种重要手段。它主要是通过对网络中传递的信息的分析来获得目标网络的拓扑结构、主机服务的提供情况、用户的账号和密码等重要信息 。监听的基础是网络介质是共享的,只要设置网卡混杂模式即可。

2023-04-12 11:29:04 523

原创 入侵检测系统相关理论分析

入侵检测(Intrusion Detection),是指对入侵行为的发觉。它通过取得计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从而发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。从技术上,入侵检测分为两类:一静基于标识(signature-based),令一种基于异常情况(anomaly-based)。对于基于标识的检测技术来说,首先要定义违背安全策略的事件的特征。检测

2023-04-12 10:53:45 130

原创 浅谈入侵检测技术

主要包括入侵检测相关基础知识,包括入侵检测的产生与发展历程、入侵检测的基本概念合作用、研究入侵检测的必要性以及入侵检测面临的问题和入侵检测技术的发展趋势首先我们了解一下。

2023-04-11 11:50:14 429

原创 入侵检测系统简介

入侵检测(Intrusion Detection),顾名思义,是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行。

2023-04-11 11:47:25 836

原创 入侵检测系统基础知识

入侵检测是指在特定的网络环境中发现和识别未经授权的、恶意的入侵和攻击,并对此作出反应的过程。入侵检测系统(IDS,Intrusion Detecting System)是一套运用入侵检测技术对计算机或网络资源进行实时检测的系统工具。IDS一方面检测未经授权的对象(人或程序)入侵系统,另一方面还监视授权对象对系统资源的非法操作。入侵检测作为一种积极主动的安全防护技术,提供了对内部、外部和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

2023-04-11 11:40:19 1436

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除