- 博客(8)
- 收藏
- 关注
原创 数据安全与隐私保护技术的前沿探索:从生命周期管理到隐私计算革命
**动态脱敏技术**:采用字段级脱敏(如身份证号部分掩码)、泛化处理(如将精确年龄替换为年龄区间),在电商用户行为数据采集中,某头部平台通过可逆脱敏技术将用户手机号转换为“138****5678”格式,既保留数据分析价值又保护隐私。### 2.2 数据存储:加密架构与可信硬件 - **分层加密策略**:核心数据采用AES-256算法加密存储,结合密钥管理系统(KMS)实现“数据与密钥分离”,某银行将客户账户数据分为“明文区-密文区-核心加密区”三层,敏感字段通过国密SM4算法加密。
2025-06-19 14:42:13
298
原创 网络信息安全技术研究
本文详细阐述了网络信息安全的现状,深入分析了常见的安全威胁,包括病毒、木马、网络钓鱼、DDoS攻击等,并介绍了多种有效的安全技术,如防火墙、入侵检测系统、加密技术、身份认证与访问控制等。## 关键词 网络信息安全;例如,一些基于人工智能的入侵检测系统能够实时监测网络流量,自动学习正常的网络行为模式,一旦发现与正常模式不符的流量,即可快速判断为潜在的安全威胁。因此,我们需要持续关注网络信息安全技术的发展趋势,不断创新和完善安全防护体系,以应对日益复杂的网络安全环境,确保网络信息的安全、稳定和可靠。
2025-06-19 14:38:04
292
原创 漏洞扫描的原理及设计
本课程设计旨在深入理解漏洞扫描的基本原理、技术实现和系统设计方法,通过理论与实践相结合的方式,掌握漏洞扫描器的设计与实现过程。4. OWASP测试指南:https://owasp.org/www-project-web-security-testing-guide/通过本次课程设计,我们系统地学习了漏洞扫描的基本原理和实现技术,并完成了一个简单的漏洞扫描器的设计与实现。| 用户界面模块 |<--->| 扫描引擎模块 |<--->| 漏洞数据库模块 || 目标探测模块 |
2025-06-19 14:33:26
591
原创 Day3-1 应急响应实战(一)
制定应急预案,组建包含领导小组、技术保障小组的应急团队,明确职责分工;:整理排查过程中的发现,包括脱库语句、攻击者 IP、数据泄露情况、后台登录时间、webshell 情况等,总结应对措施。:整理排查过程中的发现,包括 webshell 类型、攻击者 IP、漏洞来源、首页被篡改时间等,总结应对措施。:整理排查过程中的发现,包括攻击者 IP、成功连接时间、脱库时间和内容、后续攻击行为等,总结应对措施。:整理排查过程中的发现,包括木马文件、攻击者 IP、漏洞类型等,总结入侵的可能途径和应对措施。
2025-04-24 21:06:38
1432
原创 DAY3a
通过流量分析,我们可以发现网络中的异常行为,如未经授权的访问尝试、数据泄露等。操作步骤:分析HTTP流量中的POST请求,找到上传文件相关的痕迹,提取并解析隐写数据。操作步骤:捕获并分析HTTP/HTTPS流量,通过追踪流功能找到管理员登录网站的密码。操作步骤:截获并分析HTTP报文,提取与文件传输相关的编码内容,进行转码得到原文。技巧:利用Wireshark的追踪流功能,可以快速定位并分析特定会话的流量数据。技巧:关注HTTP流量中的文件上传操作,尤其是包含敏感数据的POST请求。
2025-04-24 16:28:40
630
原创 Day2 安全杂项实战
Binwalk 也是一个很有用的工具,它可以扫描图片文件,检测其中是否包含其他文件或者隐藏的数据块,例如,有些图片可能在文件结尾处隐藏了一个压缩文件。同时,检查图片的元数据,如 EXIF 数据(包含拍摄设备信息、拍摄时间、地理位置等),可能会发现一些可疑的自定义标签或者修改过的元数据,其中可能隐藏着线索。如果是文本文件,查看是否有隐藏的字符串、特殊的编码或者加密后的内容。可能需要查看文件的属性(如文件类型、创建时间、修改时间等),或者尝试用相关的工具打开文件,根据文件内容的特征来进一步分析。
2025-04-23 14:13:33
1749
原创 DAY2Z
在本次安全杂项 MISC 实训中,我围绕流量分析、图片隐写和文件分析展开学习与实践,通过完成一系列实训任务,对 MISC 题型有了更深入的理解和掌握,以下是我本次实训的学习总结。:通过本次实训,我系统地学习和掌握了流量分析、图片隐写和文件分析的基本方法和常用工具,对 MISC 题型有了更全面的认识,极大地提升了自己在网络安全领域的知识储备和实践操作能力。:在实训过程中,面对各种复杂的题目和问题,需要综合运用所学知识,通过分析、推理和尝试不同的方法来解决问题,这有效锻炼了我的逻辑思维和问题解决能力。
2025-04-22 15:11:56
199
原创 学习总结1
但日志路径可能在/var/log/mysql/general.log,而网站目录可能在/var/www/html,这时候需要修改日志路径到网站目录下,比如set global general_log_file='/var/www/html/shell.php';>",然后用开发者工具找session ID,构造URL包含sess_xxx,利用双重编码绕过过滤,访问这个URL触发文件包含,执行写入的shell.php。上传一个zip文件,里面包含shell.php,然后利用文件包含漏洞,比如?
2025-04-21 21:47:20
342
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人