
网络安全
文章平均质量分 70
dd_cs_ccc
这个作者很懒,什么都没留下…
展开
-
最易渗透原则
最易渗透原则 该原则在描述一个木桶效应的现象,一个系统的安全程度由他最薄弱的环境决定。 很具体的表述貌似我也没有找到,但是国外的PPT都是这种很一致的描述。 翻译一下:入侵者可能使用任何可能的方式入侵入侵的手段可能不是最显而易见的手段也可能不是针对防御最严密的地方的入侵攻击者使用的攻击手段可能不是我们所设想的手段 说来也很有意思,黑客们往往喜欢挑战高难度,google的系统做的防御很好了,所以吸引了大量的黑客来挑战它…还有个更“真实”的例子。。。 一个防dos原创 2021-01-04 15:45:10 · 431 阅读 · 0 评论 -
网络安全之IPsec详解
IPSec文章目录`IPSec`简介`IPsec`的应用`IPsec`优势安全架构`IPsec`在`IP`层提供的服务`IPsec`的两种模式`IPsec`中的安全组合(SA)安全关联一个安全关联由三个参数唯一确定`IPsec`通信协议AH(Authentication Header)ESP协议AH和ESP的对比`IPsec`建立过程`IKE`协商`IKE`第一阶段`IKE`第二阶段`IKE`和`AH/ESP`之前的联系数据传输阶段概述VPN隧道黑洞参考博客参考博客简介Internet Protoc原创 2020-12-27 16:03:43 · 13777 阅读 · 2 评论 -
第一章信息安全概述
水博客系列新技术的出现—新的攻击面单机网络数据中心云计算移动终端物联网安全贯穿信息处理的全过程(攻击面)输入–键盘 鼠标 触摸屏 U盘 手写笔 扫描运算–内存、运算器输出 – 屏幕 打印机传输 – 网卡 传输介质 网络中间设备存储 – 磁盘弱终端自身脆弱点增多固件漏洞多使用者安全意识淡漠云计算安全目标机密性保密性隐私性完整性数据完整性系统完整性可用性机密性的强保护会严重限制可用性...原创 2020-12-19 14:26:03 · 234 阅读 · 1 评论 -
浏览器的同源策略
同源策略什么是同源简介 同源既是协议、域名、和端口三者相同,下面相对http://store.company.com/dir/page.html同源检测的示例。 浏览器中的大部分内容都是受同源策略限制的,但是以下三个标签可以不受限制<img src=XXX><link href=XXX><script src=XXX>为什么要有同源策略 如果不会操作的来源进行验证,那么不同源的数据和资源(如HTTP头、Cookie、DOM、localSto原创 2020-11-17 18:53:25 · 1316 阅读 · 0 评论 -
网络安全之IPsec详解
IPSec文章目录`IPSec`简介`IPsec`的应用`IPsec`优势安全架构`IPsec`在`IP`层提供的服务`IPsec`的两种模式`IPsec`通信协议简介Internet Protocol Security (IPsec)是一个安全网络协议套件,它可以完成认证加密数据包,从而为IP层网络设备提供安全加密通信。IPSec还被用到了VPN中。IPsec包括了用于在客户端之间开始会话前建立相互认证和会话所用秘钥分发的协议簇。IPsec可以保护数据流在端到端,网络到网络,端到网络之间。IPs原创 2020-10-19 17:03:10 · 1931 阅读 · 3 评论