- 博客(10)
- 收藏
- 关注
原创 网络安全等级保护
一、五个等级第一级 自主保护级:(无需备案,对测评周期无要求)此类信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成一般损害,不损害国家安全、社会秩序和公共利益。第二级 指导保护级:(公安部门备案,建议两年测评一次)此类信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害。会对社会秩序、公共利益造成一般损害,不损害国家安全。第三级 监督保护级:(公安部门备案,要求每年测评一次)此类信息系统受到破坏后,会对国家安全、社会秩序造成损害,对公共利益造成严重损害,对公民、法人和其他
2022-03-13 09:30:02
839
原创 kerberos体系 单点登录
一、单点登录单点登录是安全凭证在多个应用系统之间的传递或共享,一次认证就可以访问其授权的所有网络资源。二、kerberos密钥分配中心(KDC)三个阶段:获得票据许可票据、获得服务许可票据、获得服务。...
2022-03-11 17:00:33
985
原创 访问控制的三种模型(DAC、MAC、RBAC)
一、自主访问控制模型(DAC)是资源的所有者,往往也是创建者,可以规定谁有权访问他们的资源。安全性较低,不能抵御特洛伊木马的攻击。DAC可以用访问控制矩阵来表示。访问控制列表ACL:访问能力表CP:二、强制访问控制模型(MAC)主体和客体都有一个固定的属性,系统用该安全属性来决定一个主体是否可以访问某个客体。保护敏感信息一般用MAC,需要用户提供灵活的保护,更多的考虑共享信息时,使用DAC。1.BLP模型(机密性)向下读:当主体的安全级可以支配客体的安全级,且主体
2022-03-06 11:48:25
15121
原创 信息安全管理体系(ISMS)
风险管理基本过程:背景建立、风险评估、风险处理、批准监督、监控审查、沟通咨询风险评估包括 风险评估准备、风险要素识别、风险分析、风险结果判定风险处理方式:降低风险、规避风险、转移风险、接受风险威胁利用脆弱性作用于资产产生影响,威胁增加了组织资产的风险。信息安全管理体系建设(PDCA)...
2022-02-22 21:12:25
6058
原创 身份鉴别与访问控制
身份鉴别技术概述身份鉴别的概念和种类多数银行的网银服务,除了向客户提供U盾证书保护模式外,还推出了动态口令方式,可免除携带U盾的不便,这是一种动态密码技术,在使用网银过程中,输入用户名后,即可通过绑定的手机一次性收到本次操作的密码,非常安全快捷方便。1. 身份认证的概念通常,身份认证基本方法有三种:实体所知、实体所有、实体特征。认证(Authentication)是指对主客体身份进行确认的过程。身份认证(Identity Authentication)是指网络用户在进入系统或访问受限系统资
2022-01-25 12:12:29
4769
原创 哈希(散列)函数与数字签名
一、散列函数散列函数,也称作哈希函数,与上述密码体制不同,散列函数的作用不是完成数据加密和解密的工作,它是用来验证数据完整性的重要技术。通过散列函数,可以为数据创建“数字指纹”(散列值)。散列值通常是一个短的随机字母和数字组成的字符串。信息收发双方在通信前商定了具体的散列算法,并且该算法是公开的。如果消息在传递过程中被篡改,则该消息不能与已获得的数字指纹相匹配。散列函数广泛应用于信息完整性的验证,是数字签名的核心技术。常见的算法有MD(消息摘要算法)、SHA(消息散列算法)、MAC(消息认证码算法
2022-01-24 20:43:07
2263
转载 对称与非对称密码算法
一、对称加密算法 指加密和解密使用相同密钥的加密算法。对称加密算法用来对敏感数据等信息进行加密,常用的算法包括DES、3DES、AES、DESX、Blowfish、、RC4、RC5、RC6。 DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。 AES(Advanced Encryption Standard)...
2022-01-24 19:17:43
2186
原创 攻防世界6~10
7、simple_phpa和b都是get方法。a要是等于0且a不能为错误,可以为0.0;b大于1234且不能为数字,可以为12345*2;所以输入网址得到flag8、get_postget方法 简单的说就是直接在url后面添加参数post 方法需要在http包里面添加参数或者在Firefox的hackbar里面可以直接添加参数...
2022-01-20 18:21:52
563
原创 SQL注入
一、原理将用户的输入插入到SQL语句中,用户的输入被当做代码执行。闭合服务器的源代码:$sql="SELECT * FROM users WHERE id=$id LIMIT 0,1";$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";$sql="SELECT * FROM users WHERE id=('$id') LIMIT 0,1";如果不闭合,sql执行不了。闭合就是,$id 前后要对称。如果注入后,破坏了原有的
2022-01-17 11:46:05
2104
1
原创 攻防世界new bird区1——5
1、view source进入答题然后点击给到的IP地址,会出现以下界面由于鼠标右键不能用,提供以下两种发法寻找源代码:1、按F12,选择element2、按Ctrl + u这些就是Flag2、robots进入答题查看爬虫协议的方法:在url后添加/robots.txt可以看到,禁止访问f1ag_1s_h3re.php,那么我们就直接查f1ag_1s_h3re.php即可得到flag如下:3、back up...
2022-01-15 13:50:25
2406
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人