
安全
小饼仙子
这个作者很懒,什么都没留下…
展开
-
信息与网络安全体系模型研究
摘抄,来自软件工程师1.PDR模型,p:防护,d:检测,r:反应评价系统安全的条件: Pt > Dt+Rt2.P2DR模型:P策略,P保护,D检测,R响应为主要模型3.动态自适应安全模型:1)分析与配置2)动态监测3)报警4)审计和评估4.APPDRR模型:风险评估,安全策略,系统防护,动态监测,实时响应,灾难恢复原创 2013-12-11 18:38:56 · 1825 阅读 · 0 评论 -
ECC密钥编程举例,并用它做签名和验签,并生成共享密钥
下面的例子生成两对ECC密钥,并用它做签名和验签,并生成共享密钥。#include #include #include #include #include #include int main(){ EC_KEY *key1,*key2; EC_POINT *pubkey1,*pubkey2;转载 2015-03-10 10:06:42 · 7736 阅读 · 2 评论 -
openssl入门编程
1、Openssl --RSA加密算法的使用。这两天简单的学习了一下openssl的使用。相关的介绍,可以在网上搜,挺多的。有些容易迷糊的概念,例如加密与身份验证,什么时候用公钥加密,什么时候用私钥。如果学习过密码学,应该很简单理解,我没学过,刚理解了些,赶紧记下,以防忘记。用大家熟知C-S结构分析下吧:首先请注意,公钥和私钥是一配一的,一个公钥对应一个私钥。1)加转载 2015-03-06 09:48:50 · 662 阅读 · 0 评论 -
安全运维之:网络性能评估工具Iperf详解
一、网络性能评估工具Iperf网络性能评估主要是监测网络带宽的使用率,将网络带宽利用最大化是保证网络性能的基础,但是由于网络设计不合理、网络存在安全漏洞等原因,都会导致网络带宽利用率不高。要找到网络带宽利用率不高的原因,就需要对网络传输进行监控,此时就需要用到一些网络性能评估工具,而Iperf就是这样一款网络带宽测试工具,本节将详细介绍一下Iperf的使用。1、Iperf能做什么转载 2015-02-25 17:17:01 · 1698 阅读 · 0 评论 -
幽灵漏洞(GHOST)影响大量Linux操作系统及其发行版(更新修复方案)
安全研究人员近日曝出一个名为幽灵(GHOST)的严重安全漏洞,这个漏洞可以允许攻击者远程获取操作系统的最高控制权限,影响市面上大量Linux操作系统及其发行版。该漏洞CVE编号为CVE-2015-0235。什么是glibcglibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linu转载 2015-01-29 10:05:02 · 953 阅读 · 3 评论 -
Ubuntu的内核转储工具
ubuntu 官方连接:https://help.ubuntu.com/lts/serverguide/kernel-crash-dump.html在我的上一篇博文《Linux内核的Oops》的最后介绍到一个Linux内核转储工具Kdump,这个工具可以在发生kernel panic时把现场dump到一个文件里,以供后续分析之用。本文主要介绍在Ubuntu下如何使用kdump。转载 2015-01-26 13:37:43 · 853 阅读 · 0 评论 -
普通开发者网络安全必读(阿里云舒著)
原文发表在《程序员》201408,本文为摘抄版。1.常见误区黑客、网络安全只存在于虚拟世界: 随着物联网,可穿戴设备,智能家居的发展,汽车开窗户,刹车,远程sex等,使得安全问题彻底渗透到生活的各个方面。程序布置在内网,会阻挡攻击:著名网络安全研究员superhei做了名为走向内网的邪恶之路的主题演讲,直接在外网盲打入侵内网获取权限,其基本原理是使用JR原创 2014-10-22 14:22:57 · 1722 阅读 · 0 评论 -
使用monit搭建一个监控系统
上周用monit搭建或者说定制了一个监控系统,来监控服务器发生事情。当然了主要是监控异常,因为我们的产品属于服务器类型,很多进程都daemon,要不停的运行。我们搭建监控目的不过是出现问题能够及时的知道,平时可从web UI上看到整个系统的状况,同时它本身要轻量级,不要影响性能。当然了类似的产品很多了,比如Ganglia,我在老科长波哥曾经搭建过一个Ganglia系统监控科室十几台服务器,让我转载 2014-10-20 16:26:33 · 667 阅读 · 0 评论 -
Ubuntu Linux Server的用户安全问题分析
一、用户概述 默认状况下,ubuntu server的root用户是不启用的,一般用户通过在命令前加前缀”sudo”,来暂时获得管理员权限。随后会提示输入password,此password与一般用户的密码一样。也可以通过 sudo –i来将一般用户提升为超级用户。 启用root帐号仅需运行sudo passwd root,然后根据提示输入密码即可激活root.如果转载 2014-10-15 15:12:19 · 682 阅读 · 0 评论 -
ubuntu server 12.04.04 系统监控功能实现
方法1:各应用上电后,getp原创 2014-10-21 13:29:19 · 826 阅读 · 0 评论 -
使用 OpenSSL API 进行安全编程
http://www.ibm.com/developerworks/cn/linux/l-openssl.html转载 2014-11-11 11:18:37 · 1112 阅读 · 0 评论 -
比想象中更恐怖!OpenSSL“心血”漏洞深入分析
士 @ WEB安全 2014-04-10 共 24104 人围观,发现 19 个不明物体收藏该文作者: yaoxi 原文出处 http://blog.wangzhan.360.cn/近日,OpenSSL爆出本年度最严重的安全漏洞,此漏洞在黑客社区中被命名为“心脏出血”漏洞。360网站卫士安全团队对该漏洞分析发现,该漏洞不仅是涉及到https开头的网址,还转载 2014-11-11 10:03:50 · 1064 阅读 · 0 评论 -
Ubuntu13.04下Iptables设置
You are here:Home >All Categories >phpUbuntu13.04下Iptables设置08.19.2013, by hongwei, , 388 views,Add Comment分享到:Iptables是一个防火墙,所有的Ubuntu官方发行版(Ubuntu,Kubuntu,Xubuntu)都默认自带Iptables。转载 2014-05-16 09:26:12 · 818 阅读 · 0 评论 -
Linux下获取root权限的c程序
Linux下获取root权限的c程序 传递euid和egid给脚本,使脚本具有特殊用户的权限 使脚本实现类似于设置了stick位的效果 shell, python, perl等脚本、程序不能取得suid,因为这些脚本程序需要解释器-/bin/bash, /usr/bin/python等来执行,而这些解释器本身没有suid也不方便设置suid。碰到这种情况可以用c写一个转载 2014-10-22 17:38:33 · 1418 阅读 · 0 评论 -
Linux进程的uid和euid
对可执行文件设置 setuid 权限时,将对运行该文件的进程授予基于文件属主的访问权限。该访问权限不是基于正在运行可执行文件的用户。使用此特殊权限,用户可以访问通常只有属主才可访问的文件和目录。 可以使用chmod u+s 或chmod g+s来设置二进制的可执行文件的euid。setuid只能对二进制的可执行设置。 一 进程的uid和euid 转自:http://bbs.li转载 2014-10-22 17:36:53 · 2921 阅读 · 0 评论 -
如何从有线网络检测和阻止非法无线网WLAN接入点AP
无论公司的政策是否允许使用无线802.11技术,长期保护无线网络防止受到侵扰或非法接入的工作都是非常必要的。除了企业级的无线接入点,廉价的即插即用消费级设备的应用也越来越多。由于终端用户将这些设备加入企业有线局域网中,安全性遭到了破坏,因此企业网络越来越容易受到攻击。 您确定还没有部署无线局域网吗?非法接入点通常不是由黑客或怀有恶意的员工设置的,通常情况下它是在IT部门不知转载 2014-07-17 17:52:18 · 2289 阅读 · 0 评论 -
基于云计算的网络安全探析--摘抄版
1.Iaas 基础架构既服务2.Paas 平台既服务3.Saa转载 2014-06-04 10:55:13 · 861 阅读 · 0 评论 -
OpenSSL相关的漏洞--heartbleed
OpenSSL一个名为“Heartbleed”的漏洞周一曝光。利用这一漏洞,攻击者可以获取用户的密码,或欺骗用户访问钓鱼网站。目前已有业内人士表示,利用这一漏洞获得了雅虎用户的密码。OpenSSL是一款开源软件,被广泛用于在线通信的加密。HeartBeat漏洞能够泄露服务器内存中的内容,而这其中包含了一些最敏感的数据,例如用户名、密码和信用卡号等隐私数据。此外,攻击者可以获得服务器数字密钥的拷贝,转载 2014-04-09 13:30:14 · 841 阅读 · 0 评论 -
wapi 协议相关算法小结
按照国家密码局要求,wapi协议目前采用的算法如下: 1、对称密码算法:SMS4; 2、签名算法:ECDSA; 3、密钥协商算法:ECDH; 4、杂凑算法:SHA-256; 5、随机数生成算法:自行选择。 其中,ECDSA和ECDH密码算法须采用我局指定的椭圆曲线和参数。原创 2015-04-24 09:57:47 · 1997 阅读 · 0 评论