- 博客(12)
- 收藏
- 关注
原创 交换机安全基线要求
安全要求TSF数据保护( FPT TDP EXT.1)1.1网络交换机应采用非明文方式存储【管理员口令、加解密密钥,其他敏感数据】。1.2网络交换机的安全功能应能防止【明文存储数据】被非授权用户读取。1.3网络交换机的安全功能应能防止【管理员口令、加解密密钥,其他数据】被非授权用户【读取、修改、删除】安全审计审计数据1、审计功能开启2、【基本级】审计的所有可审计事件;3、【对网络...
2020-03-10 10:26:47
2022
原创 路由器安全检查基线要求
一、安全功能要求1 自主访问控制自主执行访问控制策略(如管理员属性表,控制不同管理员对路由器的配置数据和其他数据的査看、修改,以及对路由器上程序的执行,阻止非授权人员进行上述活动)2 身份鉴别管理员鉴别如密码设置,口令复杂度,密码存储和传输加密。登录错误提示(最少),避免提示“用户名错误”“口令错误”等信息,鉴别应支持数字证书等鉴别方法(三级)设备登录口令管理(三级)身份鉴别管理策略...
2020-03-05 18:20:00
1288
转载 Batch Normalization原理
Batch Normalization是由google提出的一种训练优化方法。参考论文:Batch Normalization Accelerating Deep Network Training by Reducing Internal Covariate Shift个人觉得BN层的作用是加快网络学习速率,论文中提及其它的优点都是这个优点的副产品。...
2019-10-31 15:56:26
150
转载 opencv 特征提取
(一)HOG特征1、HOG特征:方向梯度直方图(Histogram of Oriented Gradient, HOG)特征是一种在计算机视觉和图像处理中用来进行物体检测的特征描述子。它通过计算和统计图像局部区域的梯度方向直方图来构成特征。Hog特征结合SVM分类器已经被广泛应用于图像识别中,尤其在行人检测中获得了极大的成功。需要提醒的是,HOG+SVM进行行人检测的方法是法国研究人员Dala...
2019-10-28 10:27:44
437
原创 堡垒机
一、概述原因1 内部人员操作的安全隐患2 第三方维护人员安全隐患3 高权限账号滥用风险4 系统共享账号安全隐患5 违规行为无法控制的风险二、功能1 用户统一管理;用户账号、密码策略、登录认证、账号维护。2 资源统一管理;资源发现,登录,稽核处理(加密,定期改密,备份)。3集中授权管理;访问授权(七元组),命令授权(命令黑白名单,支持命令忽略、会话阻断、二次审批、日志告警等))...
2019-10-25 11:13:14
800
原创 漏扫系统
一、概述脆弱性扫描产品正朝着集成化、智能化方向发展。脆弱性扫描产品的新趋势具体包括:集成系统漏洞、数据库漏洞、Web漏洞、安全配置漏洞的发现能力,并可生成风险分析报告;支持对扫描资产的管理,并能够结合漏洞评价,计算主机和网络的脆弱性风险,为风险评估和风险监控提供必要支撑;支持对不同软件、系统类别的漏洞进行统一评级,并保证评级的开放性和客观性,为修复工作的优先级提供指导,为漏洞评级的交流提供...
2019-10-25 10:53:35
1209
原创 web应用安全网关
一、概述原因1.基于Web和数据库结合的B/S(浏览器----服务器结构)架构应用已经广泛使用于企业内部和外部的业务系统中,Web系统发挥着越来越重要的作用。2.Web应用程序漏洞的存在更加普遍,随着Web应用技术的深入普及,Web应用程序漏洞发掘和攻击速度越来越块,基于Web漏洞的攻击更容易被利用。web攻击手段1.篡改Web系统数据2.窃取用户信息WEB安全问题产生原因1.大多...
2019-10-25 10:37:42
1887
原创 网络安全等级保护2.0
**等保2.0**二级通用要求1.物理位置的选择2.物理访问控制3.防盗窃和防破坏4防雷击5防火6防水和防潮安全的物理环境 7防静电8温湿度控制9电力供应10电磁防护 1网络架构 2通信传输安全通信网络 3可...
2019-10-24 17:16:37
1829
原创 等级保护2.0
为什么做等级保护2.0第一,发现单位系统内、外部存在的安全风险和脆弱性,通过整改之后,提高信息系统的信息安全防护能力,降低系统被各种攻击的风险。第二,等级保护是我国关于信息安全的基本政策,《国家信息化领导小组关于加强信息安全保障工作的意见》明确要求我国信息安全保障工作实行等级保护制度,提出“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。第三,满足相关主管单位和行业...
2019-09-20 10:35:47
529
原创 周报2
星期一国测评估相关附件的修改与查询,安全集成服务过程文档(测试、技术、实施方案),附件(报告,需求调研,验收等)。pychat环境搭建,anaconda3环境搭建,Cuda,cuDNN搭配使用。星期二信息安全国家标准目录(2018)整理,基础标准,技术与机制标准,安全管理标准,安全测评标准,产品与服务标准,数据安全标准,组织管理标准,新技术安全标准。基础标准常用标准信息技术安全保障框,电子...
2019-09-02 10:07:42
125
原创 sqlmap 常用命令
sqlmap-uhttp://url/news?id=1-dbmsmysgl-users#dbms指定数据库类型sqlmap-uhttp://url/news?id=1-users#列数据库用户sqlmap-uhttp://url/news?id=1-dbs#列数据库sqlmap-uhttp://url/news?id=1-passwords#数据库用户密码sqlmap-u"htp:/lu...
2019-08-26 11:35:14
142
原创 工作周报
工作周报第一天今天主要是编写了关于web渗透培训的三大类内容分别是基础内容包括简介,流程,基本技能,工具及其他风险。第二类是常见的漏洞,如SQL注入(包括穿山甲和sqlmap使用),xss漏洞利用及绕过,csrf利用等第三类包括服务器提权,内网渗透。第二天主要学...
2019-08-23 16:33:02
872
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人