- 博客(67)
- 收藏
- 关注
原创 等保2.0三级测评华为华三交换机路由器
本研究针对等保2.0标准下的三级测评要求,深入探讨了华为和华三交换机及路由器的测评方法与实践。通过对设备的安全配置、访问控制、数据加密、日志审计等多个方面的详细分析,本研究提出了一套系统的测评流程和优化建议。研究结果表明,华为和华三的设备在满足等保2.0三级要求方面表现良好,但仍存在一些潜在的安全风险和配置优化空间。
2024-12-06 14:32:23
926
原创 信息安全---(七)访问控制技术原理与应用
该产品的技术特点是集成了访问控制机制 和功能,提供多种访问控制服务,平台常用基于角色的访问控制方法,以便于账号授权管理。安全操作系统中的每个进程、每个文件等客体都被赋予了相应的安全级别和范畴,当一个进程访问一个文件时,系统调用强制访问控制机制,当且仅当进程的安全级别不小于客体的安全级别,并且。,实现了用户与访问权限的逻辑分离。便于授权管理,便于 根据工作需要分级,便于赋予最小特权,便于任务分担,便于文件分级管理。·④实现访问控制策略,建立用户访问身份认证系统,并根据用户类型授权用户访问资产。
2024-09-03 16:24:17
795
原创 信息安全--(六)认证技术与原理
建立的统一认证管理系统,围绕整合的用户、应用系统等资源的管理,构建网络信任体系的基础设施平台。网络准入控制产品的技术特点是采用基于802.1X协议、Radius协议、VPN等的身份验证相关技术,与网络 交换机、路由器、安全网关等设备联动,对入网设备(如主机、移动PC智能手机等)进行身份认证和安全 合规性验证,防范非安全设备接入内部网络。身份认证网关产品的技术特点是利用数字证书、数据同步、网络服务重定向等技术,提供集中、统一的认 证服务,形成身份认证中心,具有单点登录、安全审计等安全服务功能。
2024-09-02 15:25:00
1523
原创 Linux系统安装MySQL8.0
mysqladmin -uroot password root // 注意password后面是你设置的密码。在使用navicat连接mysql之前需要先给用户授予远程登录权限,否则将无法连接mysql。注:我这边是没有不需要删除,删除后记得检查一遍是否删除干净。在本机登录mysql后,使用如下命令进行远程登录授权。rpm -e --nodeps +包名。(小声蛐蛐一下:公司网好卡 :) )rm -rf +包名。
2024-09-01 05:00:00
541
原创 等保2.0--安全计算环境--TiDB数据库
设置该变量时有最小值要求,最小值由其他几个相关的系统变量控制,即该变量的值不能设置为小于此表达式的值:validate_password.number_count+validate_password.special_char_count+(2*validate_password.mixed_case_count),口令的长度不能低于该变量的数值。TiDB是在需要高并发的场景经常见到的数据库,在大型的企业中会经常看到,虽然经常说他长得像MySQL数据库,但事实上其性能还是比较强的。(以上由文心一言生成)
2024-08-31 12:01:14
1056
原创 信息安全--(五)物理与环境安全技术(二)机房安全分析与防护
此外,在进行机房场地的选择时,还要同 时考虑计算机的功能与要求,对于机要部门信息系统的机房,还应考虑机房中的信息射频不易泄漏和被窃取。:标准机柜>10000个,重点考虑气候环境、能源供给等要素,特别是以灾备等实时性要求不高 的应用为主,优先在气候寒冷、能源充足的一类地区建设,也可在气候适宜,能源充足的二类地区建设。(1)应避开振动源,如冲床、锻床、爆炸成形的场所。IDC机房的基础设施和网络系统的主要部分应具备一定的冗余能力,机房基础设施和网络系统可支撑 的IDC业务的可用性不应小于99.5%;
2024-08-31 08:00:00
1327
原创 信息安全--(五)物理与环境安全技术(一)物理安全概念
■(1)硬件木马:通常是指在集成电路芯片(IC) 中被植入的恶意电路,当其被某种方式激活后,会改 变IC的原有功能和规格,导致信息泄露或失去控制,造成重大危害。,通过cache与内存的关系,进而获取特 定代码、数据在内存中的位置信息,从而利用其它漏洞对该内存进行读取或篡改,实现攻击目的。:机房场地选择、机房屏蔽、防火、防水、防雷、防鼠、防盗、防毁、供配电系统、空调系统、综 合布线和区域防护等方面。的总体安全,广义物理安全则指由硬件,软件,操作人员,环境组成的人、机、物融合的网络信息物理系统的安全。
2024-08-30 15:23:41
1805
原创 信息安全--(四)网络安全体系与安全模型(二)
■ 等级保护分为五个:第一级(用户自主保护级)、第二级(系统审计保护级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)。■ ①扩大了对象方位,将云计算、移动互联、物联网、工业控制系统等列入标准范围,构成了“网络安全 通用要求+新型应用的网络安全扩展要求”的要求内容。■ 管理手段:包括安全评估、安全监管、应急响应、安全协调、安全标准和规范、保密检查、认证和访 问控制等;管理目标: (大)政治、经济、文化、国防安全等,(小)网络系统的保密、可用、可控等。·监督安全项目的实施;
2024-08-30 10:01:39
1352
原创 信息安全--网络安全体系与安全模型(一)
×-支持结合、交换的二进制运算符;的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小 于主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能。法律法规政策文件、安全策略、组织管理、技术措施、 标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等。主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴包 含客体的全部范畴,即。的必要条件是主体的安全级别不小于客体的安全级别,主体的范畴集合包含 客体的全部范畴,即主体只能。
2024-08-29 17:37:28
1487
原创 数据结构(C)---双端队列(Deque)
本博客中的所有内容均为作者原创,如需转载,请注明出处。双端队列(Deque)是一种允许在两端进行插入和删除操作的数据结构。本博客的内容是基于作者的个人理解和经验,尽力确保信息的准确性和时效性,但不保证所有信息都完全正确或最新。博客中的内容仅供参考,不能替代专业人士的意见和建议。- **实现方式**:可以使用链表或数组实现,选择时应考虑内存管理和操作效率。- **双端队列**:支持在两端进行插入和删除操作,适合需要灵活访问的场景。下面是双端队列的简单实现,使用链表和数组两种方式。- 查看队尾元素(back)
2024-08-29 11:08:18
765
原创 信息安全(密码学)---数字证书、kpi体系结构、密钥管理、安全协议、密码学安全应用
②从公开信道下载服务器的公钥和它对应的指纹后,先通过电话验 证服务器的公钥指纹的真实性,然后用HASH软件生成服务器的公 钥新指纹,比较下载的指纹和新生成的指纹,若相同,则公钥是真实的,否则为虚假。:在前面两个协议的基础上,利用已建立的认证连接,并将其分解为多种不同的并发逻辑通道,支持注册会话隧道和TCP 转发,而且能为这些通道提供流控服务以及通道参数协商机制。:提供算法协商和密钥交换,并实现服务器的认证,最终形成一个加密的安全连接,该安全连接提供完 整性、保密性和压缩选项服务。常用于IPSec密钥交换。
2024-08-29 10:57:48
1530
原创 信息安全---数字签名
本博客中的所有内容均为作者原创,如需转载,请注明出处。同时,若有引用他人作品,也将尽力标明出处,如有侵权请及时联系作者。本博客的内容是基于作者的个人理解和经验,尽力确保信息的准确性和时效性,但不保证所有信息都完全正确或最新。博客中的内容仅供参考,不能替代专业人士的意见和建议。作者不对因使用本博客内容而导致的任何直接或间接损失承担责任。:如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。博客中可能包含外部链接,作者对这些链接所指向的内容不负责任,访问此类链接需谨慎。
2024-08-28 17:59:33
329
原创 信息安全--哈希算法 Hash
(4)给定h的描述,找两个不同的消息M1 和M2, 使 得h(M1)=h(M2) 是计算上不可行的。· (1)MD5 算法:以512位数据块为单位来处理输入,产生。(数字 摘要),并且任意不同消息或文件所生成的哈希值是不一样的。· (2)SHA 算法:以512位数据块为单位来处理输入,产生。· (3)SM3 国产算法:消息分组长度为512比特,输出。· (3)给定h和M, 计算h(M) 是容易的;· (1)h 的输入可以是任意长度的消息或文件M;· (2)h 的输出的长度是固定的;
2024-08-28 17:58:08
301
原创 AI写小说第九天
林默在一家科技公司找到了一份稳定的工作,而苏晴则开了一家小咖啡馆,逐渐积累起自己的客户群。为了保护自己,他们开始学习一些自卫技巧,并安装了监控摄像头,确保周围的安全。在阳光的照耀下,他们许下了对未来的承诺,心中充满了对生活的期待。尽管过去的阴影依然存在,但林默和苏晴知道,彼此的支持与爱会让他们走过任何困难。他们开始着手未来的规划,讨论结婚和家庭的事情,心中充满了希望。几周后,林默在一次偶然的机会中,得知李婉可能在一个偏远的地方聚集了一些旧部。在警方的帮助下,他们制定了详细的行动方案,以确保安全。
2024-08-27 16:47:49
320
原创 密码学(二)---DES、SM、RSA
■ 每个用户都将自己的姓名、地址和公开的加密钥等信息在KMC (密钥管理中心)登记,将公钥记入共享的 公钥数据库PKDB(Public Key Database)。■同余:两个整数a,b,若它们除以整数m 所得的余数相等,则称a与b对于模m 同余,或a同余b模m, 记作 a=b(mod m)。■欧几里得算法:gcd(a,b)表示a和b的最大公约数,gcd(a,b)=1,表示a,b最大公约数为1,说明a和b互质。■设在RSA 的公钥密码体制中,公钥为 (e,n)=(7,55),则私钥d=(66)。
2024-08-27 16:37:28
1236
原创 信息安全——密码学基础
混合密码体制:发送方使用对称密钥加密的消息,再用接受方的公钥加密对称密钥,然后在一起发送给对方;唯密文攻击 密码分析者只拥有一个或者多个的相同 只知道密文,其他的啥也不知道。私钥密码体制又称对称密码体制,该体制加密解密使用相同的密钥。已知明文攻击 密码分析者根据已知的某些密文-明文破 已知某些密文的密文。密钥 加密和解密的操作通常是在密钥的控制下进行的,密钥加密的密文没有其他可利用的信息。
2024-08-26 15:57:57
698
原创 AI写小说的第八天
在小镇的图书馆,他们开始查阅关于李婉的资料,试图找到她的同伙和隐藏的势力。经过一番努力,他们发现李婉的一个老朋友,名叫赵强,可能是她在外界的联络人。李婉的故事成为了他们人生中的一段经历,而他们的未来,正如阳光般明亮,充满无限可能。为了彻底摆脱李婉的影响,他们决定开始新的生活,专注于自己的事业和未来。他们发现,电话的信号来自于一个偏僻的地方,似乎与李婉的旧势力有关。赵强起初对他们的到来感到惊讶,但在得知李婉的情况后,他的态度逐渐缓和。在接下来的几周里,他们展开了紧锣密鼓的行动,逐渐接近李婉的核心势力。
2024-08-23 15:30:00
477
原创 网络攻击常见技术方法(14种)
■ 首先由源主机A 向dumb 主机B发出连续的PING 数据包,并且查看主机B返回的数据包的ID头信息。一 般而言,每个顺序数据包的ID头的值会加1,然后由源主机A假冒主机B的地址向目的主机C的任意端 口(1-65535)发送SYN 数据包。■缓冲区溢出攻击是一种通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的 堆栈,使程序转而执行其他预设指令,以达到攻击目的的攻击方法。利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接。如果目标主机的该端口。
2024-08-22 16:30:00
1477
原创 Ai写小说的第七天
在新的生活中,他们不仅重建了自己的事业,也更加珍惜彼此的感情。李婉的故事成为了他们人生中的一段经历,而他们的未来,正如阳光般明亮。在一次行动中,他们终于找到了一名组织内部的叛徒,愿意提供李婉的计划和组织的证据。然而,几个月后,林默收到了一封匿名信,内容模糊不清,却透露出李婉在监狱中仍有势力,暗示她的同伙可能在外继续进行阴谋。随着调查的深入,他们发现组织内部的运作极为复杂,涉及许多非法交易和阴暗交易。在一次秘密会议上,林默和苏晴听到组织头目提到李婉的计划,似乎在策划一次大规模的报复行动,目标直指林默和苏晴。
2024-08-22 14:00:00
189
原创 网络攻击原理及过程
该模型把攻击活动 抽象为初始访问、执行、持久化、特权提升、躲避防御、凭据访问、发现、横向移动、收集、指挥和 控制、外泄、影响,然后给出攻击活动的具体实现方式。· 缺点:由于树结构的内在限制,攻击树不能用来建模多重常识攻 击、时间依赖及访问控制等场景;:将网络攻击活动分成目标侦察、武器构造、载荷投送、漏洞利用、安装植入、指挥和控制、目标行动等七个阶段。网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集。收集目标系统一般信息、配置信息、安全漏洞信息、安全措施信息、用户信。
2024-08-21 15:53:04
733
原创 Ai写小说第六天
那段视频在社交媒体上迅速传播,林默的过去被公之于众,舆论瞬间翻转,大家开始质疑他的真实动机。在暗处,他们听到李婉与狱警的对话,得知她正在策划一场越狱行动,并准备在外面实施更大的阴谋。林默和苏晴趁机寻找证据,最终在办公室的保险柜中找到了关键文件,证明了李婉与郭明的勾结。虽然郭明被捕,但李婉依然在监狱中暗中策划,林默和苏晴知道,他们的斗争还远未结束。就在此时,张伟从人群中冲出,手中拿着证据,向媒体展示了郭明与李婉的交易记录。在接下来的日子里,林默和苏晴开始加紧行动,搜集李婉的更多证据。
2024-08-21 11:30:00
550
原创 网络信息安全---安全管理
自然威胁-地震、雷击、洪水、火灾、静电、鼠害、电力故障等;主要有风险管理、等级保护、纵深防御、层次化保护、应急响应以及PDCA方法等。SOC、IT资产管理系统、态势感知系统、漏扫、协议分析器、上网行为管理等。物理安全、网络通信安全、操作系统安全、网络服务安全、网络操作安全以。网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施。胁-物理安全威胁、网络通信威胁、网络服务威胁。,以确保网络资产的可用性、完整性、可控性。硬件、软件、存储介质、网络信息资产、支。组织过程、工程过程、项目过程。
2024-08-20 17:32:42
472
原创 网络信息安全基本概念
网络认证的作用是标识鉴别 网络资源访问者的身份的真实性,防止用户假冒身份访问网络资。具体目标:保证网络信息及相关信息系统免受网络安全威胁,相关保护对象满足网络安全基本属性要求,用户网络。网络信息安全事件不可避免地会发生,必须采取一些措施来保证在出现意外的情况下,恢复网络系统的正常运。采取各种手段和措施,针对已经发生的网络灾害事件,具备恢复网络系统运行的功。在内的所有支持网络系统运行的硬件的总体安全是网络系统安全、可靠、不间断运。·可生存性:是指网络信息系统在安全受损的情形下,提供最小化、必要的服务。
2024-08-20 17:21:31
512
原创 AI写小说第五天
时间过去几周,林默和苏晴的生活逐渐恢复正常,然而,李婉的阴影依然笼罩着他们。几天后,林默找到了一位调查记者,希望通过她的力量揭露李婉的真实身份和她背后的黑暗势力。就在此时,张伟再次出现,带来了一个震惊的消息:“我发现李婉的秘密,她与一个黑暗势力有联系,想要利用你们的故事来谋取利益。然而,林默在关键时刻展现出无比的勇气,成功救回了苏晴。林默和苏晴的关系再度面临考验,苏晴在陈凯的陪伴下,开始思考自己的选择。人群中开始出现支持林默的声音,苏晴也在此时站出来,坚定地表示:“我相信林默的改变,他不再是过去的他!
2024-08-20 16:15:00
381
原创 AI写小说第四天
随着李婉的退场,林默和苏晴的生活逐渐恢复平静,但不久后,一封匿名信打破了这种宁静。几天后,苏晴在镇上的图书馆找到了一些关于林默的旧资料,发现他曾经在外地生活过,并参与过一些争议性的活动。苏晴的心中充满了矛盾,她知道林默的过去并不光彩,但她也看到了他现在的改变。我现在只想与你一起走下去。然而,张伟突然站出来,揭露了李婉的真实身份,原来她与林默的过去有着千丝万缕的联系,她一直在利用这段关系来报复林默。李婉却不为所动,打开了手中的文件,开始读出其中的内容:“林默曾在外地参与过一些不光彩的事情,他的过去并不简单!
2024-08-19 15:34:18
516
原创 C语言--队列
在C语言中,队列可以通过顺序存储和链式存储两种方式实现。以下是这两种实现的基本概念和示例代码。- **链式存储**:使用链表实现,动态分配内存,灵活性高,但需要额外的内存管理。链式存储队列使用链表来存储元素。每个节点包含数据和指向下一个节点的指针。顺序存储队列使用数组来存储元素。主要操作包括入队、出队和查看队头元素。- **顺序存储**:使用数组实现,简单易用,但可能存在容量限制。选择实现方式时,应根据具体需求进行权衡。### 1. 顺序存储实现。### 2. 链式存储实现。
2024-08-18 14:30:00
182
原创 AI写小说第三天
她缓缓打开信封,众人屏息以待。就在这时,林默突然站出来,打断了她的发言:“李婉,这些都是无稽之谈!几周后,苏晴发现咖啡馆的墙壁上出现了一些奇怪的涂鸦,内容涉及林默的过去。经过一番追踪,苏晴发现他们在一个废弃的仓库里聚会,讨论着林默的过去和李婉的回归。然而,随着时间的推移,苏晴开始发现,镇上仍然有一些人对林默的过去充满好奇,甚至有人暗中调查。就在这时,咖啡馆的窗外突然传来一阵骚动,几名年轻人冲了进来,手中举着手机,拍摄着一切。李婉的回归在小镇上引发了轩然大波,她声称手中有关于林默的秘密,吸引了众多围观者。
2024-08-18 08:00:00
493
原创 C语言--单链表基本定义
选择使用时应考虑具体需求。2. **高效插入和删除**:在任意位置插入或删除节点时,只需调整指针,时间复杂度为 \( O(1) \)(给定位置)。1. **随机访问效率低**:无法通过索引直接访问元素,平均时间复杂度为 \( O(n) \)。1. **动态大小**:链表可以根据需要动态增长或缩小,避免了固定大小的限制。2. **额外内存开销**:每个节点需要存储指针,增加了内存开销。3. **内存利用率高**:不需要预留额外空间,内存使用灵活。1. **动态数据存储**:适用于需要频繁插入和删除的场景。
2024-08-17 22:00:00
172
原创 C语言--队列基本定义
2. **内存浪费(顺序实现)**:如果元素出队后,数组中的空间未被利用,可能造成浪费。1. **固定大小(顺序实现)**:如果使用数组实现,队列大小固定,可能导致溢出。3. **查看队头(Front/Peek)**:获取队列头部的元素,但不移除它。1. **入队(Enqueue)**:将元素添加到队列的尾部。2. **出队(Dequeue)**:从队列的头部移除元素。1. **简单易用**:队列的操作简单,符合自然的排队逻辑。4. **判断是否为空**:检查队列是否包含元素。### 队列基本定义。
2024-08-17 16:58:21
207
原创 C语言---顺序表(补充说明)
2. **插入和删除效率低**:在中间位置插入或删除元素时,需要移动其他元素,时间复杂度为 \( O(n) \)。4. **插入与删除**:在表中间插入或删除元素时,可能需要移动其他元素,时间复杂度为 \( O(n) \)。3. **支持随机访问**:可以通过索引直接访问任意元素,时间复杂度为 \( O(1) \)。1. **随机访问**:可以通过索引直接访问任意元素,时间复杂度为 \( O(1) \)。1. **连续存储**:元素在内存中是连续存放的,便于随机访问。- **数据域**:存储元素的数组。
2024-08-17 16:39:39
442
原创 AI写小说第二天
每个故事节,林默和苏晴都精心策划,邀请不同的嘉宾,甚至有时候请来专业的故事讲述者,丰富活动的内容。一次,苏晴在咖啡馆的后院无意间听到林默和李婉的对话,得知林默对李婉的感情仍然存在,心如刀割。在一次公开的故事节上,林默站在众人面前,深吸一口气,坚定地说道:“我爱的是苏晴,她是我生命中不可或缺的一部分。然而,内心的痛苦日渐加重,她开始怀疑林默对她的爱是否真的如她所想。在一次课程结束后的聚会上,苏晴鼓起勇气,向大家分享了自己对未来的愿景:“我希望这里不仅是一个分享故事的地方,更是一个能让每个人找到自我的家。
2024-08-17 16:29:28
752
原创 AI写小说第一天
林默发现,自己被困在了和父母一起度过的快乐时光里,那些无忧无虑的日子让他倍感温暖,但也让他无法面对现实中的孤独。每个人都勇敢地站出来,讲述自己的经历,有欢笑,有泪水,情感交织在一起,形成了一种强大的共鸣。最终,林默和小雨来到了一处被遗忘的角落,那里是一片荒凉的沙滩,潮水拍打着岸边,仿佛在诉说着时间的流逝。他决定将这次经历转化为创作的灵感,开始写一本关于时光与记忆的书,讲述他与小雨的故事,以及他如何找到勇气面对生活的每一个挑战。书籍出版后,受到了广泛的关注,许多人被林默的故事深深打动,纷纷分享自己的经历。
2024-08-16 16:40:32
552
原创 C语言--单链表
/ 将前驱节点的next指向目标节点的next。// 将尾节点的next指向新节点。// 直接将新节点设为头节点。// 更新头节点为下一个节点。// 更新头节点为下一个节点。// 新节点指向当前头节点。// 临时指针指向头节点。
2024-08-14 17:51:23
410
原创 CentOS 7虚拟机安装部署MongoDB
如果服务正在运行,那么你应该能看到“active (running)”的状态信息。esc+shift+:+wq,保存并退出文件。这将安装MongoDB及其相关的工具和依赖项。
2024-08-14 10:19:41
617
原创 VMware虚拟机中安装Debian Linux系统
2.4、根据自己的需求配置虚拟机的处理器个数、内存等按照需求一路下一步即可到达初始化界面。
2024-08-12 16:21:46
2949
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人