
005 网络与信息安全
文章平均质量分 64
分享网络空间安全学习笔记。
数智安全屋
大数据生命周期、数据要素流转安全技术、隐私保护技术爱好者、分享者。
展开
-
MS12-020漏洞攻击复现
1、漏洞说明MS12-020:开启远程桌面服务(3389端口)的系统可被执行远程代码(蓝屏重启)受影响系统:Windows XP、Windows 7、Server 2003/2008 (漏洞官方说明)2、实验环境网络:Win Server 2003 <-> Win XP角色:Win Server 2003 模拟黑客,Win XP模拟肉鸡/靶机3、实验流程DOS下开启远程服务:REG ADD HKLM\SYSTEM\CurrentControlSet\Contr原创 2022-01-24 15:40:19 · 2608 阅读 · 0 评论 -
基于Cain的ARP攻击实践(截取数据&获取上网账户密码)
1、实验目标使用Cain攻击(ARP扫描+ARP欺骗)用wireshark抓包分析ARP扫描和ARP欺骗用Cain获取telnet、HTTP、https账号密码2、实验环境网络:Win Server 2003 <-> Win XP角色:Win Server 2003安装Cain v4.9模拟黑客,Win XP模拟肉鸡/靶机3、实验流程win 2003启动wireshark,并开启网卡监听。进入Cain中,启动sniffer功能,进入sniffer菜单,右键启动原创 2022-01-24 11:55:35 · 7696 阅读 · 2 评论 -
基于P2P终结者的ARP攻击实践(截取数据&获取上网账号密码)
1、实验目的使用P2P终结者/Ettercap/Cain攻击用wireshark抓包分析ARP扫描和ARP扫描和ARP欺骗用Wireshark抓取上网账号密码2、实验环境网络:winserver 2003 <–>Win XP ,两台主机同处一个局域网,能互相ping通角色:Win Server 2003 安装P2P终结者模拟黑客,Win XP模拟肉鸡/靶机3、实验流程启动P2P终结者,选择”智能选择网卡“P2P终结者自动识别网络中其他主机启动Win 2原创 2022-01-22 16:23:27 · 4977 阅读 · 0 评论 -
burp suite下载安装及配置 | JDK安装配置
jdk安装根据电脑安装对应jdk版本点此下载jdk下载完成得到如下exe文件配置Java环境变量计算机右键–>属性–>高级系统设置–>环境变量点击环境变量–>系统变量–>新建变量名:JAVA_HOME变量值:jdk安装路径环境变量–>系统变量–>path在path中添加%JAVA_HOME%\bin测试环境变...原创 2020-04-11 18:44:52 · 1013 阅读 · 0 评论 -
web应用基础架构
1、web中间件中间件是一类连接软件组件和应用的计算机软件,它包括一组服务。以便运行在一台或多台服务器上的多个软件通过网络进行交互。该技术所提供的互操作性,推动了一致分布式体系架构的演进,该架构通常用于支持并简化那些复杂的分布式应用程序,它包括web服务器、事务监控器和消息队列软件。中间件(middleware)是基础软件的一大类,属于可复用软件的范畴。顾名思义,中间件处于操作系统软件与用户的...原创 2020-02-24 21:50:52 · 1691 阅读 · 0 评论 -
1.渗透测试环境的搭建
1、虚拟机基础虚拟机(vitual Machine)指通过软件模拟的具有硬件系统功能的、运行在一个实体机上的计算机软件。通过虚拟化软件,我们可以在一台真实电脑上同时开启并运行多个虚拟机。2、个人常用虚拟机软件VMware workstation VMware公司的商业软件产品之一VMware player VMware公司的免费软件产品virtual box 开源、免费虚拟机软件产品...原创 2020-02-27 21:27:48 · 625 阅读 · 0 评论 -
渗透方向学习方法
基础很重要–决定你能走多远何为基础操作系统计算机网络应用其他多看书常用工具如何实践业精于勤,荒于嬉img-xKm7UuTP-1582810144234)]业精于勤,荒于嬉...原创 2020-02-27 21:30:29 · 1066 阅读 · 0 评论 -
信息安全第十六讲--物联网应用隐私保护技术作业
什么是匿名认证技术?匿名认证技术是指用户可以根据场景的要求,向服务停供这证明其拥有的身份凭证属于某个特定的用户集合(有资格访问的集合),但服务提供者无法识别出用户究竟是该特定用户集合中的哪一个具体用户。身份匿名隐私保护技术有哪些?1.零知识证明2.环签名3.群签名4.基于RT语言匿名授权面向数据分发的隐私保护技术有哪些?1.数据扰乱2.K-匿名方法3.L-diversity方法4.Anatomy方法LBS位置隐私泄露威胁有哪些?1.具体空间标识泄露2.观察标识泄露..原创 2020-06-02 14:12:52 · 952 阅读 · 0 评论 -
信息安全第十五讲--物联网安全关键技术作业
无线传感器网络基本安全需求和特殊安全需求分别有哪些?基本安全需求:1.可用性 2.完整性 3.机密性 4.认证性 5.可控性 6.数据新鲜性特殊安全需求:1.高效性 2.抗毁性 3.可扩展性 4.灵活性无线传感器网络安全机制有哪些?秘钥管理机制安全数据融合机制路由安全机制认证及完整性保护机制数据加密机制什么是安全数据融合?在融合结点对冗余数据进行过滤、筛选,去除冗余,并对原始数据进行简单计算和处理,将处理后的更贴合实际需要的融合数据继续..原创 2020-05-28 15:33:25 · 488 阅读 · 0 评论 -
信息安全第十四讲--物联网安全架构与基础设施作业
感知层的任务是什么?感知层的任务是全面感知外界信息,或者说是原始信息收集器。传感器安全技术有哪些?1.节点认证 2.数据完整性 3.安全路由 4.抗DOS攻击 5.消息机密性 6.数据新鲜性 7.秘钥管理RFID的安全问题和安全技术分别有哪些?安全问题:非法复制 限距离攻击 非法跟踪安全急速:密码技术 抗限距离攻击技术 身份隐私保护技术处理层的安全挑战有哪些?超大量终端的海量数据的识别和及时处理智能是否会被利用自动能否变为失控灾难控..原创 2020-05-27 15:06:45 · 439 阅读 · 0 评论 -
信息安全第十二讲--信息安全管理技术作业
什么是信息安全规划?信息安全规划也称为信息安全计划,它用于在较高的层次上确定一个组织设计信息安全的活动,主要内容包括安全策略、安全需求、计划采用的安全措施、安全责任和规划执行时间表等内容。什么是信息安全风险评估?对信息安全威胁进行分析和预测,评估这些威胁对信息资产造成的影响。资产识别与估价–>威胁与脆弱性识别–>安全防护措施确认–>确定风险大小与等级–>安全措施建议信息安全等级保护要求/指南有哪些?1.GB/T22239-2008 2.GB/T22240..原创 2020-05-25 14:52:53 · 274 阅读 · 0 评论 -
信息安全第十一讲--信息安全测评技术作业
什么是信息安全测评 ?信息安全测评是指对信息安全模块、产品或信息系统的安全性等进行验证、测试、评价和定级,以规范他们的安全特定。什么是信息安全验证技术?基于一定的分析手段或经验,验证信息安全产品或信息系统中不存在相应的安全隐患。信息系统中的控制流、信息流和边界值等是需要重点分析的对象。什么是信息安全测试技术?准备、经济地为开发者或评估人员提供指标值或计算它们的相关数据,它们反映了产品或系统在安全性、运行性能、协议符合性和一致性、环境适应性、兼容性等方面的状况,为提高产品或系统个低质量或..原创 2020-05-25 11:14:37 · 508 阅读 · 0 评论 -
信息安全第十讲--内容安全技术作业
内容安全的危害和需求有哪些?数字版权侵权及控制不良内容传播及其控制敏感内容泄露及其控制内容伪造及其控制内容安全技术分为哪几种?分别是什么概念?内容安全技术分为:被动内容安全技术:不预先处理被监管的内容,它通过分析获得的内容本身判断内容的性质,并实施相应的控制策略。主动内容安全技术:对被监管的内容先进行预处理,在内容中添加验证信息,在以后的监管中,它通过分析所获得的内容中添加的验证信息来判断内容的性质,并实施相应的控制。什么是多媒体内容安全技术?多媒体内容安全技术:通过..原创 2020-05-20 15:29:41 · 318 阅读 · 0 评论 -
信息安全第九讲--恶意代码检测与防范技术作业
什么是恶意代码?其特性是什么?恶意代码或恶意软件主要是指以危害信息的安全等不良意图为目的的程序,它们一般潜伏在受害计算机系统中实施破坏或窃取信息。恶意代码具有如下特性:针对性欺骗性变化性恶意代码触发方式有哪几种?恶意代码触发的方式主要为:参照始终触发 参照时间触发 参照计数次数触发恶意代码分析的目的是什么?恶意代码分析过程实际上是了解恶意代码运行过程、传播机制和功能用途的过程,通过静态查看恶意代码相关的代码或数据文件,可以帮助分析人员对恶意代码有基本的了解,而需要..原创 2020-05-19 21:38:57 · 1800 阅读 · 0 评论 -
信息安全第八讲--安全审计与责任认定作业
什么是审计系统?审计系统是一种为事后观察、分析操作或安全违规事件提供支持的系统,它广泛地存在于操作系统、数据库系统和应用系统中,记录、分析并报告系统中当普通或安全事件什么是事件记录?事件记录是指当审计事件发生时,由审计系统用审计日志记录相关的信息。相比于普通日志,审计日志的生产一般由统一的机制完成,数据存储的结构也更一致、层次更分明,由于受到系统保护,审计数据的存储一般也更安全,这增加了攻击者消除攻击痕迹的困难。内核级:由审计系统的内核模块生成应用级:由用户态生成什么是数字取证?..原创 2020-05-18 14:31:19 · 322 阅读 · 0 评论 -
信息安全第七讲--安全防护与应急响应作业
什么是防火墙?功能是什么?防火墙是个一个网络安全设备或由多个硬件设备和相应软件组成的系统,位于不可信的外部网络和被保护的内部网络之间,目的是保护内部网络不遭受来自外部网络的攻击和执行规定的访问控制策略。防火墙有如下功能:过滤不安全的服务和通信禁止未授权的用户访问内部网络控制对内网的访问方式防火墙的基本类型有哪些?防火墙有以下几种:包过滤防火墙:通过检查协议类型控制各个写一下的通信,通过IP地址控制来自特定源地址或发往特定目的地址的通信,由于包过滤防火墙可以通过检查端口控制对外..原创 2020-05-18 11:37:56 · 448 阅读 · 0 评论 -
信息安全第六讲--网络与系统攻击技术作业
典型攻击过程分为哪几个阶段?攻击过程分为以下四个阶段:网络与系统调查阶段:搜集攻击对象的所有相关信息,以设计有效的攻击手段。渗透与破坏阶段:基于搜集到的攻击对象信息,设计相应的渗透与破坏方案并实施攻击渗透。控制与维持阶段:基于前期的渗透结果,根据攻击的目标,对对方系统进行控制,完成既定的攻击任务。退出与清理阶段:完成相应的攻击任务之后,对供给过程信息进行清除,清理攻击过程痕迹。什么是安全漏洞?安全漏洞是指受限制的计算机、组件、应用程序或其它联机资源的无意中留下的不受保护的入口点。漏洞是.原创 2020-05-13 15:33:39 · 987 阅读 · 0 评论 -
信息安全第五讲-信息隐藏技术作业
什么是信息隐藏技术?信息隐藏(Information Hiding)又名数据隐藏(Data Hiding),起源于古代就出现的隐写,与密码技术不同,隐写技术通过将数据存储在其他可公开的载体中,使对手难以知道保密通信或保密存储的存在,也难以找到破解对象,可以实现更加安全的保密通信。什么是扩频调制?将消息信号调制到各个频率上进行通信的方法,将信息编码调制成为随机序列,构成隐写信息QIM有什么作用?基于QIM的信息隐藏能够消除载体信号对提取算法的干扰,在一定尺寸的载体信号中能够嵌入较多的..原创 2020-05-12 15:52:32 · 937 阅读 · 0 评论 -
信息安全第四讲作业
什么是授权?为了使合法用户正常使用信息系统,需要给已经通过认证的用户授予相应的操作权限,这个过程被称为授权。可授权的权限包括读写文件、运行程序和网络访问等,实施和管理这些权限的技术称为授权技术。主体属性和课题属性分别有哪些?主体属性:组别属性主体性质安全状态课题属性:是否可读是否可写是否可执行是否可连接保密密级是否可查询是否可删除是否可增加访问控制分为哪几种?自主访问控制强制访问控制基于角色的访问控制基于属性的访问控制什么是PMI..原创 2020-05-11 16:46:26 · 275 阅读 · 0 评论 -
信息安全第三讲作业
什么是实体?什么是标识?实体:实体用哪个与抽象地指代一个程序、设备、系统或用户等。标识:标识是指对实体的数字化指代。实体既可以是一个业务操作对象,也可以是业务操作的发起者,即包括客体与主体。系统标识和网络实体标识分别有哪些?系统实体标识:系统资源标识用户、组角色标识数字证书标识网络实体标识主机、网络和连接标识网络资源标识连接及其状态标识什么是口令与挑战-响应技术被认证者(声称者)可以通过声称知道某事获得认证,其中,“某事”一般包括口令与对相关问题的回..原创 2020-05-11 15:27:35 · 324 阅读 · 0 评论 -
信息安全第二讲习题
密码学的分类以及相应的内容是什么?密码学分为密码编码学和密码分析学,前者寻求提供信息机密性、完整性和非否认性等的方法,后者研究加密信息的破译和伪造等破坏密码技术所能提供安全性的方法。什么是密码方案?密码方案是指一个密码算法、相关参数及其使用方法的总和,其中,参数主要包括秘钥、明文和密文。密码算法一般基于什么准则?Kerckhoffs准则密码算法的安全性必须建立在秘钥保密的基础上。密码攻击分为哪几种,分别如何解决?分为以下四种:唯密文攻击已知明文攻击选择明文攻击选择密..原创 2020-05-09 15:41:21 · 232 阅读 · 0 评论 -
欧拉函数
基本概念: 在数论,对正整数n,欧拉是小于等于n的正整数中与n互质的数的数目(因此φ(1)=1)。它又称为Euler’s totient function、φ函数、欧拉商数等。例如 例如φ(8)=4,因为1,3,5,7均和8互质。 从欧拉函数引伸出来在环论方面的事实和拉格朗日定理构成了欧拉定理的证明。...原创 2020-05-06 17:49:56 · 165 阅读 · 0 评论 -
密码学基础
1. 加解密基础古典密码: 利用手工或者机械加密的密码,如:1、代替密码 2、换位密码 3、机械转轮密码对称密码: 加解密采用同样密钥的密码1、分组密码 2、序列密码分组密码: 1、DES 2、AES序列密码: RCS对称密码工作模式:电话本(ECB)密文分组链接(CBC)密文反馈(CFB)输出反馈(OFB)计数器(CTR)对称密码体制存在着密钥泄露等传统密...原创 2020-05-06 17:30:11 · 267 阅读 · 0 评论 -
信息安全的概述
1. 信息安全的定义信息网络的硬件、软件及其系统中的数据受到保护,不因为偶然的或者恶意的原因而遭到破坏、更改、泄露。系统连续可靠正常的运行,信息服务不中断。信息安全是一种涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论的综合学科。2. 信息安全的三大特征机密性:网络信息不被泄露给非法用户、实体信息只给授权用户使用机密性是在完整性和可用性基...原创 2020-05-06 16:33:17 · 1745 阅读 · 0 评论 -
信息安全第一讲
一、信息安全的概念信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或传输的数据或由这些系统所提供的服务的可用性、机密性、完整性、非否认性、真实性和可控性。二、信息安全的发展历程通信安全发展时期计算机安全发展时期信息安全发展时期信息安全保障发展时期三、信息安全威胁的概念是指人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。四、信...原创 2020-05-06 16:06:00 · 325 阅读 · 0 评论