- 博客(15)
- 收藏
- 关注
原创 域六 安全评估与测试
如果扫描器接收到设置 SYN 和 ACK 标志位的响应数据包,这种情况表明目标系统已经进入TCP三次握手的第二阶段,也说明这个端口是开放的。nmap扫描:识别出系统上所有网络端口的当前状态,分为:Open(该端口已开放且运行着可以主动接受连接请求的应用程序)、Closed(该端口可以访问,意味着防火墙允许访问该端口,但没有运行接受连接请求的应用程序)、Filtered(由于防火墙的干扰,nmap无法确定端口状态)实施经身份认证的系统扫描是一种有效的方法,可提高扫描的准确性,同时减少漏洞的漏报和误报。
2025-08-28 16:43:26
355
原创 域八 软件开发安全
关系型数据库的四个特征,即ACID模型:原子性(一个事务不存在部分成功部分失败的情况,若一部分失败,则全部回滚)、一致性(所有事务都必须在数据库规则一致的情况下开始操作)、隔离性(事务之间彼此独立操作)、持久性(事务一旦提交给数据库,就必须保留下来)DevOps方法:Development(开发)和Operations(运营)的组合,将软件开发、质量保证和IT运营三者融合在一个运营模型中,以防止“踢皮球”的现象出现。例如:在机密部分中,主键A对应的记录是伪造的,但是在绝密部分中,主键A对应的记录是真实的。
2025-08-28 11:14:25
423
原创 域三 安全架构与工程
其有三种策略:自然环境访问控制(较低级别的入口设计的较容易进入,高级别的则设计的更封闭)、自然环境监视(增加犯罪被观察到的机会来达到威慑)、自然环境领域加固(使区域令人感觉像是一个包容关爱的社区,来使入侵者感到不自在)密码算法依靠两种基本运算:混淆和扩散,使用混淆运算时,明文和密钥之间有着极复杂的关系,以至攻击者不能只靠改动明文和分析结果密文来确定密钥。通用准则:用于评估系统安全性的等级,没有固定分级,而是提供保护轮廓(PP)和安全目标(ST)两个属性,PP为客户想要的安全属性,ST为系统已有的安全属性。
2025-08-27 15:30:43
786
原创 域二 资产安全
DRM解决方案:DRM许可证(授予对产品的访问权限并定义使用条款),持久在线认证(需要连接互联网),持续审计跟踪(记录滥用行为),自动过期。数据所有者负责对数据进行分类,数据控制者决定处理哪些数据并指导数据处理者处理数据,数据托管员实施安全策略以及执行日常维护来保护数据。基于网络的DLP:扫描所有传出数据从而查找特定的数据。清除:不管哪种已知方法都无法恢复清除后的数据,清除过程将进行多次清理过程(进行多次覆写)业务所有者(任务所有者):项目经理;DLP可以防止未经授权的数据丢失,但不保护正在使用的数据。
2025-08-27 15:19:49
145
原创 域一 安全与风险管理
RMF的六个循环性阶段:准备、分类(根据对损失影响的分析,对系统中的信息进行分类)、选择(选择一组初始控制,以将风险降低到可接受的水平)、实施、评估(评估控制以确定控制是否正确实施)、授权(确定组织运营/资产/个人/国家面临的风险可接受,随后授权系统)、监控。控制类型:补偿控制(主要控制发生故障时的弥补措施,例如DRP中的备用场地)、纠正控制(修改环境使系统恢复正常状态,例如杀毒解决方案、IPS)、恢复控制(纠正控制的扩展,但更高级更复杂)版权保护创作者的原创作品,如书籍、文章和歌曲。
2025-03-06 14:50:09
476
原创 域五 身份和访问管理
互联网上SSO的实现方式:SAML规范(用于交换身份认证和授权信息)、OAuth2.0(授权框架)、OpenID(身份认证)、OIDC(OpenID Connect,使用OAuth框架并基于OpenID标准来提供身份认证和授权,使用JWT令牌)强制访问控制模型(MAC):使用应用于主体和客体的标签,例如“绝密”,适用的三个环境:分层环境(基于预定义标签的级别)、分区环境(不同安全域之间不互通,忽略级别)、混合环境(混合上述两个环境,每层环境中存在多个分区)脊、分叉和螺纹是指纹细节特征。
2025-02-18 17:18:00
352
原创 域七 安全运营
信息治理(确保信息系统针对将来的取证妥善管理信息)、识别(当发生诉讼时,确定可满足取证要求的信息)、保存(确保潜在的取证信息不会受到篡改或删除)、收集(将用于电子取证的相关信息收集起来)、处理(过滤收集到的信息,删除无关信息)、检查(确定和取证请求相关的信息,并移除受律师-客户特权保护的信息)、分析(对剩余信息进行深入调查)、产生(生成可分享的标准格式的信息)、呈现(向其他当事方展示信息)DoS攻击:SYN洪水攻击(TCP协议)、smurf攻击(借助ICMP协议)、fraggle攻击(UDP数据包)
2025-02-13 15:33:58
1103
原创 域四 通信与网络安全
防火墙分为静态数据包过滤防火墙(基于消息头)、应用级防火墙(基于协议或应用)、电路级防火墙(基于IP+端口)、状态检查防火墙、下一代防火墙(NGFW,包含了众多安全功能)、内容分段防火墙(ISFW,部署在网段之间,防止恶意代码在专用网络之间进一步传播)在同一网络上使用IPv4和IPv6的方法:双堆栈(让系统同时运行IPv4和IPv6,并为每个会话使用适当的协议),隧道(使用封装隧道访问不同协议的系统),网络地址及协议转换NAT-PT(用于IPv4和IPv6网段之间的转换)
2025-02-13 15:31:15
1016
原创 IDEA创建Java web项目:网页显示正常,但是提交表单后显示404
本人在学习java web以及servlet项目时,需要在idea上部署tomcat,并完成一个javaweb项目。项目需要从网页上获取用户输入的信息并在idea的控制台上进行输出。我真的是搞了很久,网页上能翻的都翻过了,最后的问题简单但又很不好找。在调试了很久后,出现的情况是出现的界面可以正常显示但是在输入数据并点击添加后,会显示404.......
2022-06-25 21:18:09
4276
2
原创 C1任务03----富文本编辑器
说明掌握HTML的基础语法与布局、表单、图像等组件的应⽤掌握CSS的基础语法与分组、嵌套、定位和盒⼦模型等组件的应⽤掌握JavaScript的基本语法与函数、DOM、BOM和对象等技术的应⽤内容在富⽂本编辑器的源码模式下,实现富⽂本编辑器没有实现的功能,例如插⼊表格,并且能够隔⾏换⾊;或者再插⼊⾳视频,能够在⻚⾯上播放链接HTMLMozilla社区:https://developer.mozilla.org/zh-CN/docs/Web/HTMCSSMozilla社区:htt
2021-04-03 11:09:58
263
原创 IP地址划分方法
#优快云能力认证C1##IP地址分类最初设计互联网络时,为了便于寻址以及层次化构造网络,每个IP地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上工作站,服务器和路由器等)有一个主机ID与其对应。IP地址根据网络ID的不同分为5种类型,A类地址、B类地址、C类地址、D类地址和E类地址。IP地址分为A,B,C,D,E五类。网络号:用于识别主机所在的网络;主机号:用于识别该网络中的主机。其中A类分配给政府机关使用,B类地址
2021-03-19 16:01:06
1830
原创 关于植物大战僵尸如何更改关卡与金币
关于植物大战僵尸如何更改关卡与金币仅仅关于主要关卡,不包括生存模式等等。优快云能力认证中心C1级别主要的思路便是对游戏的用户信息文件进行更改,由于植物大战僵尸是单机游戏,所以其用户信息会保存在本地而不是互联网,而用户信息一般是二进制文件,所以需要学会:了解⼆进制、⼗六进制对于计算机的意义掌握⼆/七/⼋/⼗/⼗⼆/⼗六等多种数据进制间的转换掌握如何在windows及linux中修改并保存⼆进制⽂件1.需要下载二进制编辑器文件,直接网上可以找到。一般是hex editor2。需要找到电脑中的用
2021-03-17 20:06:19
3831
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅