安全
文章平均质量分 88
软件安全关注的是计算机程序或程序中信息的完整性、机密性和可用性。它旨在使软件在受到恶意攻击的情形下依然能够继续正确运行及确保软件被在授权范围内合法使用。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
109702008
数字人 - 幺洞勾拐洞两洞洞八
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Retpoline技术详解:从Spectre漏洞到Linux内核模块安全实践
本文分析了Linux内核模块中的Retpoline技术,探讨了其对抗Spectre V2漏洞的原理与实现。Spectre V2利用CPU推测执行机制,通过分支目标注入攻击窃取数据。Retpoline由Google提出,通过将间接分支转换为返回指令,规避间接分支预测器的攻击面。文章通过实际代码(如ib_sa_dummy.c)展示了Retpoline的模块标记、编译支持及性能影响,指出现代系统需结合硬件更新与软件防御(如Retpoline+IBPB)进行综合防护。最后强调开发者应及时更新工具链、添加安全标记并遵原创 2025-11-18 09:36:53 · 115 阅读 · 0 评论 -
绝对安全的边界:网闸隔离技术与网卡协同工作的硬件之道
网闸系统通过"2+1"架构实现物理隔离与安全数据交换。外网和内网处理单元分别通过定制网卡连接网络,专用隔离交换单元采用电子开关和双端口RAM实现物理隔断。数据经过协议剥离、安全审查后,通过非TCP/IP的私有协议进行摆渡交换。系统采用FPGA/ASIC芯片控制,支持零拷贝传输和批量处理优化,在实现物理隔离的同时保障高性能。这种设计从根本上切断了网络协议的直接连通,为关键基础设施提供硬件级安全保障。原创 2025-09-27 08:55:53 · 272 阅读 · 5 评论 -
终结系统裸奔:Debian老旧版本安全加固终极指南
Debian 8/10系统安全加固与迁移指南 摘要:Debian 8(Jessie)和Debian 10(Buster)已结束官方支持,面临严重安全风险。本文提供临时加固方案,包括启用存档源、强制密码策略、防火墙配置、SSH加固、内核优化及入侵检测工具(如AIDE、Fail2ban)。应用层防护涉及PHP/MySQL安全配置及自动化备份。核心建议:加固措施仅缓解60%-70%风险,无法替代系统升级。需尽快迁移至Debian 12(Bookworm),并分阶段执行备份、兼容性测试及版本升级。长期安全需结合定期原创 2025-08-23 09:27:43 · 236 阅读 · 0 评论 -
双向协议隔离设备:从架构设计到C语言实现
双向协议隔离设备(网闸)的软件设计摘要: 本文详细阐述了基于C语言实现的双向协议隔离设备(网闸)的软件设计方案。系统采用"2+1"物理架构(外端机+内端机+专用隔离硬件),核心设计遵循物理隔离、协议剥离、内容深度检测和协议重组的原则。通过分层架构实现协议代理、安全检测、硬件摆渡和审计等功能,重点模块包括TCP透明代理引擎、协议解析器接口和安全检测链。关键技术涵盖零拷贝缓冲区管理、多协议并行处理、内存安全防护和工业协议特殊处理(如Modbus功能码白名单)。系统通过深度防御策略实现协议指令原创 2025-08-22 07:36:32 · 198 阅读 · 0 评论 -
cURL 生态与 FTP 工具链深度解析:从命令行到网闸传输
curl 是工具:面向终端用户,适合手动操作(调试 API/下载文件)。libcurl 是引擎:面向开发者,用于软件集成(为应用添加网络功能)。二者协同:curl 通过调用 libcurl 实现功能,而 libcurl 的价值在更广泛的开发场景中体现。curl 命令行文档libcurl API 参考是的,完全可以用curl测试 FTP 传输速度。它通过计算文件上传/下载的耗时,结合文件大小自动推算出传输速率。ncftpput 是独立 FTP 工具。原创 2025-08-15 08:29:06 · 206 阅读 · 3 评论 -
网闸技术解析:如何实现对国产数据库(达梦/金仓)的深度支持
设备能“听懂”并处理多种主流数据库的专属通信语言(协议)。原创 2025-08-10 09:59:59 · 269 阅读 · 0 评论 -
穿透壁垒:远程桌面控制协议在防火墙与网闸环境中的实战指南
穿透防火墙与网闸的本质,是在协议理解深度与系统架构创新间寻找平衡点。未来随着WebRTC和QUIC协议的普及,远程控制将更易穿透复杂网络环境。但核心法则不变:协议越接近业务本质(如图形指令),穿透能力越强;架构越贴近物理特性(如FPGA加速),用户体验越优。掌握这一逻辑,即可在任何隔离环境中搭建畅通无阻的远程控制通道。远程控制软件如向日葵、ToDesk和RustDesk的实现依赖于客户端-服务器架构、网络协议优化及图形处理技术,但具体协议和实现方式存在差异。原创 2025-08-01 04:32:28 · 1439 阅读 · 0 评论 -
网闸内部架构设计:分层与微服务的生死博弈
微服务架构通过将大型应用拆分为独立、松耦合的小服务,极大地提升了系统的灵活性和可扩展性。对于像数据交换系统这样需要频繁适应新需求、处理不同数据源/格式、并可能面临流量波动的场景,微服务的优势(独立部署、按需扩展、技术异构)非常契合。然而,它也带来了分布式系统的复杂性和运维挑战,需要在采用前仔细评估团队能力和基础设施准备情况。我们用一个具体的例子来说明微服务架构是如何工作的,以及它相对于传统单体架构的优势。银行的客户报表生成与分发系统。原创 2025-07-04 21:20:26 · 296 阅读 · 0 评论 -
基于虚拟化技术的网闸安全交换:物理隔离时代的智能数据流通引擎
在等保2.0和零信任架构背景下,传统网闸正从“物理断网”向“智能交换”演进。本文将深入解析如何通过。原创 2025-07-04 21:14:33 · 407 阅读 · 0 评论 -
区块链技术
它引入了权益证明(Proof of Stake, PoS)机制取代原有的工作量证明(Proof of Work, PoW),新标志下的“信标链”(Beacon Chain)构建了新的共识算法环境。这确保了区块链中的数据可验证但不可篡改。综合上述内容,加密技术在现代通信和信息安全领域扮演着至关重要的角色,通过采用适当的加密算法和密钥管理策略,可以有效保障数据的机密性、完整性和真实性。- 为什么用它: 在一些私有和许可区块链中,对称加密(如AES)用于保护节点间的通信,确保数据传输过程中不被拦截和读取。原创 2024-10-31 03:15:00 · 1868 阅读 · 0 评论 -
网 络 安 全
定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护的状态。范畴硬件安全:包括网络设备、服务器、终端等物理设备的安全。软件安全:包括操作系统、应用软件、数据库等的安全。数据安全:包括数据的保密性、完整性、可用性等。原创 2024-10-06 08:20:35 · 2501 阅读 · 0 评论 -
modsecurity
上述示例演示了如何在C语言中初始化ModSecurity、加载规则并处理基本事务。根据实际需要,你可以扩展和修改代码,以处理更多复杂的请求和响应。需要注意学习更多高级主题,如自定义规则集、事件处理和日志记录等,可以参考ModSecurity的官方文档和源代码。ModSecurity 是一个开源 Web 应用防火墙 (WAF),通常用于检测和阻断通过 HTTP 流量的攻击。以下是一些 ModSecurity 的 API 函数,它们通常需要用 C 语言编写。原创 2024-09-10 09:34:14 · 334 阅读 · 0 评论 -
xss注入、文件上传漏洞
XSS(Cross-Site Scripting,跨站脚本攻击)是一种代码注入攻击,它允许攻击者在网页中插入恶意脚本(通常是JavaScript),当其他用户浏览该网页时,这些脚本会在用户的浏览器上执行。一旦这些恶意文件被上传并成功执行,攻击者就可以获得对服务器的控制权,进一步执行未授权的操作,如数据窃取、服务中断、内网渗透等。当受害者的浏览器加载该URL时,恶意脚本会被执行。:攻击者将恶意脚本注入到网站的数据库中,如评论、用户资料等,当其他用户浏览这些数据时,恶意脚本会在他们的浏览器上执行。原创 2024-07-26 00:20:47 · 1689 阅读 · 3 评论 -
一个弹出的虚假安全警告去除
这类信息通常会出现在某些网站上,或通过恶意的广告弹窗显示,并可能鼓励用户下载一个所谓的“防病毒软件”,实际上这个软件本身可能是恶意软件,或者它试图诱使你购买无用的服务。8. **提高警惕**:将来要小心此类警告,因为它们是网络犯罪分子常用的策略,用于感染您的设备,或诱使您提供个人信息。3. **检查更新**:确保您的操作系统和所有软件,尤其是您的网络浏览器和防病毒程序,都更新到最新的安全补丁。1. **不要点击链接**:不要点击该信息中的链接,因为它可能会导致恶意软件或进一步的钓鱼尝试。原创 2024-06-03 08:20:48 · 3116 阅读 · 1 评论 -
关于比特币的AI对话
由于比特币的代码库相当大,详细讲解其实现细节超出了普通解答的范畴,但对于有特定编程和加密背景的人来说,直接查看和分析源码会是一种非常宝贵的学习经验。实际上,比特币作为一种去中心化的加密货币,它的源代码是完全开源的,这意味着任何人都可以无需任何特殊授权或许可就能访问、查看和使用这些代码。总之,保护比特币源代码的安全是至关重要的,以确保比特币系统的稳定和安全运行。是的,比特币的源码是开源的。需要注意的是,随着区块链技术的不断发展和普及,越来越多的编程语言和工具被用于区块链的开发和实现。原创 2024-03-07 06:25:23 · 1909 阅读 · 4 评论 -
【linux】Debian防火墙
Debian系统默认防火墙,但用户可以根据需要自行选择并安装一个防火墙以增强系统安全性。原创 2024-01-23 00:03:53 · 6889 阅读 · 0 评论 -
ubuntu20编译Gmssl时,“version OPENSSL_1_1_0d not defined”问题的较好解决办法
出现 "version OPENSSL_1_1_0d not defined" 的错误通常是由于在编译 GmSSL(或其他依赖 OpenSSL 的软件)时,系统中使用的 OpenSSL 库版本与 GmSSL 预期的版本不匹配所导致的。如果系统中没有安装,或者安装的版本不符合 GmSSL 编译要求的版本,你可能需要升级或安装合适的版本。因此,保持对最新文档和社区讨论的关注是很重要的。如果上述步骤仍未能解决你的问题,你可能需要在 GmSSL 的官方文档中查找更具体的安装指南或在其社区中提出问题以获得帮助。原创 2020-12-03 13:20:33 · 4322 阅读 · 2 评论 -
国密sm2签名验签
国密GM/T 0003.5-2012 标准中的 SM2 是一种公钥加密算法,类似于其他加密标准,如 RSA 或 ECC。下面将提供一个 SM2 签名和验签的示例代码,这是基于 OpenSSL 的 GmSSL 分支实现的,但请注意务必检查 OpenSSL/GmSSL 的许可证和出于安全考虑,始终使用最新版本的库和补丁。在使用上面的代码之前,请确认你有安装 GmSSL 或 OpenSSL 并且已包含 SM2 支持。在实际应用中,你需要确保采取安全的密钥管理措施,避免密钥泄露风险。原创 2020-12-07 18:42:03 · 6052 阅读 · 3 评论 -
SM3WithSM2摘要的SM2签名验签
GmSSL是一个开源的密码学库,实现了SM2、SM3、SM4等国家密码算法,由中国科学院信息工程研究所实施。SM2是一种椭圆曲线公钥密码算法,主要用于数字签名、密钥交换和公钥加密。SM3是一种加密哈希函数。在GmSSL中,你可以使用SM2算法和SM3哈希函数结合来进行签名和验证。下面提供一个GmSSL利用SM3和SM2进行签名和验证的C代码示例。请注意,要成功运行以下代码,你需要有GmSSL库的开发环境设置好,代码仅供参考:原创 2020-12-08 16:44:55 · 12642 阅读 · 6 评论 -
GmSSL源码在Windows 10上的编译与安装
1.下载源码:https://github.com/guanzhi/GmSSL/2.下载perl和nasm:https://www.perl.org/get.html,https://www.nasm.us/3. 安装最新版Visual Studio:https://visualstudio.microsoft.com/zh-hans/vs/4.生成makefile:perl Configure VC-WIN64A , 或者带--prefix= 参数指定gmssl安装目录, --open...原创 2020-12-09 09:55:45 · 2268 阅读 · 1 评论 -
gmssl国密sm2(生成密钥对-私钥签字-证书验签)
所以在缺省情况下,ENTL值是0x0080.a, b, x_G, y_G 都是SM2算法标准中给定的值。a和b是椭圆曲线y=x+ax+b的系数,x_G, y_G是SM2算法选定的基点的坐标。x_A || y_A就是公钥两部分值的拼接,注意,没有0x04的部分;将上述各元素拼接值进行SM3运算,得到结果Z。Z是第一步运算得到的摘要,M是签名的原文,将两者拼接,再进行SM3摘要运算。ENTL || ID || a || b || x_G || y_G || x_A || y_A表示签名元素数据的拼接(级联)。原创 2020-12-11 15:22:53 · 9601 阅读 · 2 评论 -
ubuntu20系统交叉编译gmssl
./Configure --prefix=安装的绝对路径--cross-compile-prefix=编译器前缀 no-asm shared linux-armv4参考:https://blog.youkuaiyun.com/LongXiao4/article/details/82019657原创 2021-03-14 19:36:43 · 607 阅读 · 2 评论
分享