信息安全
文章平均质量分 76
千年雨歇~
渴望考公上岸
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
等保测评基础知识(二)
安全技术主要通过在信息系统中合理配置软硬件并正确部署其安全功能实现,技术测评所针对的信息系统中的软硬件,按照相关标准,采取核查、访谈、测评的方式,对系统中的软硬件部署、相关安全配置策略进行测评,在一定情况下,需要在经被测评方同意后,登陆相关设备进行测评。违反本法规定处理个人信息,或者处理个人信息未履行本法规定的个人信息保护义务的,由履行个人信息保护职责的部门责令改正,给予警告,没收违法所得,对违法处理个人信息的应用程序,责令暂停或者终止提供服务;收集网络设备的基本信息,要包括网络设备的型号。原创 2024-08-10 18:10:13 · 1009 阅读 · 0 评论 -
网络安全简答题
要防止跨站请求伪造攻击,可以采取一些防御措施,比如在每个JSON请求中添加一个CSRF令牌,在每个请求头中添加一个Referer头来确认请求发起者的网站,在JSON客户端中添加一个安全令牌,启用HTTPOnly来防止JSON反序列化注入,编写坚固的代码来限制JSON请求的数量,以及启用内网环境的安全控制等。CSRF 是跨站请求伪造,是一种攻击,它利用用户已经登录一个网站的信任,诱使用户执行其不希望执行的操作。GET请求的结果应该是幂等的,也就是说,无论请求多少次,只要请求的URL不变,结果应当是相同的。原创 2024-03-24 13:38:19 · 957 阅读 · 0 评论 -
IDS入侵检测系统分为两大类。
HIDS往往以系统日志应用程序作为数据源检测主机上的命令序列比检测网络流更简单,系统的复杂性也少的多,所以主机检测系统误报率比网络入侵检测系统的误报率更低。他除了检测自身的主机以外,根本不检测网络上的情况,而且对如期行为分析的工作量将随着主机数量的增加而增加。HIDS的数据源是网络上的数据包,通过线路窃听的手段对捕获的网络进行分组处理,从中获取有用的信息,一个网段上只需安装一个或几个这样的系统便可以检测整个网络的情况,比较容易实现,由于现在网络的日趋复杂和高速网络的普及,这种结构正接受着越来越大的挑战。原创 2024-03-23 20:59:35 · 1008 阅读 · 0 评论 -
FTP主被动模式
•主动模式中,服务器主动建立数据连接到客户端的随机端口。•被动模式中,客户端主动建立数据连接到服务器的随机端口避免了防火墙或NAT设备可能对服务器主动出站连接产生的限制问题。原创 2024-03-14 09:09:02 · 1266 阅读 · 0 评论 -
凯撒密码实现
程序的编程原理:通过将字母按顺序推后3位实现加密,如将字母A换作字母D,将字母B换作字母E。2)通过不断增加凯撒解密难度,理解唯密文解密,提高解密性能。3)将加密后的信息显示在程序中 4)进行凯撒解密。1)输入待加密的信息 2)进行凯撒加密。操作系统:Windows7_x64。5)将解密后的信息显示在程序中。Python版本:3.7。原创 2024-03-14 09:07:23 · 1010 阅读 · 0 评论 -
sql注入基础学习
4.判断一下数据库中的表,网址后加上:and (select count(*) from admin) 0返回正常,说明存在admin表。and (select count(*) from admin where ascii(substr(name,2,1))>=100)=1 结果为100,即字符d,重复上述过程,可以判断出帐号为admin。and (select count(*) from admin where ascii(substr(pwd,1,1))>=97)=1,返回正常,为字符a。原创 2024-03-10 15:41:53 · 1688 阅读 · 0 评论 -
信息安全等级保护建设(二,三级)需上的设备
4、审计平台或者统一监控平台(可满足主机、网络和应用层面的监控需求,在条件不允许的情况下,至少要使用数据库审计)8、审计平台(满足对操作系统、数据库、网络设备的审计,在条件不允许的情况下,至少要使用数据库审计)4、主要网络设备、通信线路和数据处理系统的硬件冗余(关键设备双机冗余)。4、主要网络设备、通信线路和数据处理系统的硬件冗余(关键设备双机冗余)。4、统一监控平台(可满足主机、网络和应用层面的监控需求)2、网页防篡改系统(针对网站系统)2、网页防篡改系统(针对网站系统)2、灭火设备和火灾自动报警系统。原创 2024-03-06 12:58:30 · 697 阅读 · 0 评论 -
2022年网络等级保护考试题库及答案
D分析与报告编制活动:单项测评结果判定、单元测评结果判定、整 体测评、系统安全保障评估、安全问题风险分析、等级测评结论形成、测评报告编制。A 以可信认证为根底,构建一个可信的业务系统执行环境 B 以访问掌握技术为核心,实现主体对客体的受控访问。B被测对象中存在安全问题,但不会导致被测对象面临高级安全风险,A被测对象中存在安全问题,但不会导致被测对象面临中、高等级安。C被测对象中存在安全问题,而且会导致被测对象面临高等级安全风。D被测对象中存在安全问题,但不会导致被测对象面临高等级安全风。原创 2024-01-31 14:06:13 · 1901 阅读 · 0 评论 -
weblogic等保测评操作过程
weblogic网络安全等级测评保护操作原创 2023-11-15 11:05:36 · 2580 阅读 · 0 评论 -
网络安全试题
题目2、在各类人为的恶意攻击行为中,身份假冒属于主动攻击 ,数据窃听属于被动攻击------------------------------------------------------------------------------------------------------------------------( )题目6.入侵检测应用的目的:-------------------------------------------------------------------( )原创 2023-11-14 16:35:58 · 740 阅读 · 0 评论 -
apache等保测评操作过程
apache等保测评原创 2023-11-09 14:43:53 · 694 阅读 · 0 评论 -
计算机网络子网划分案例
研发部100人:2^x-2 >=100 x=7 从后往前数7个主机位,借1位。项目部58人 :2^x-2 >=58 x=6 使用6个主机位,再借1位。市场部27人 :2^x -2>=27 x=5 使用5个主机位,再借1位。财务部15人 :2^x -2>=15 x=5 使用5个主机位,无需借位。之后,可分配地址:194.2.3.之后,可分配地址:194.2.3.之后,可分配地址:194.2.3.网络地址:194.2.3.广播地址:194.2.3.广播地址:194.2.3.广播地址:194.2.3.原创 2023-11-09 13:18:02 · 299 阅读 · 0 评论 -
jspstudy配置sqli-labs
1.打开网址http://docs.daocloud.io/faq/install-docker-daocloud,复制主流 Linux 发行版上安装下面这个curl -sSL https://get.daocloud.io/docker | sh原创 2021-08-06 08:42:45 · 606 阅读 · 0 评论 -
网安实习笔记
目录 一.物理层... 21.信号和介质... 22.物理层的四大特性... 2二.数据链路层... 31.作用... 32.交换机: 33.PC1---PC2. 34.实验1:观察验证交换机工作原理... 35.数据链路层实验2:... 4三.网络层 . 41.网络层要解决的问题?... 42. 网络层三大功能模块:... 53. ARP攻击实验:... 6四.传输层... 71.传输层实现的是端到端的通信... ...原创 2021-05-08 17:04:49 · 519 阅读 · 0 评论
分享