- 博客(100)
- 问答 (1)
- 收藏
- 关注
原创 访问控制对比
自主访问控制是一种基于主体(如用户、进程等)的身份和它所属的组的访问控制方式。资源的所有者可以自主地决定哪些主体可以访问他们拥有的资源,以及以何种方式访问(如读、写、执行等操作)。
2024-11-25 09:45:30
704
原创 大数据安全需求分析与安全保护工程
大数据被列为网络安全等级保护2.0的重要保护对象,包括大数据自身及其平台、业务、隐私、运营等方面的安全保护技术。非结构化数据:数据结构不规则或不完整,没有预定义数据模型,不方便用数据库二维逻辑来表现的数据。特征:海量是数据规模、快速的数据流转、多样的数据类型和价值密度低。结构化数据:关系模型数据,以关系数据库表形式管理的数据。半结构化数据:指非关系模型、有基本固定结构模式的数据。种类和来源:结构化、半结构化和非结构化数据。
2024-09-11 10:15:46
632
原创 移动安全需求分析与安全保护工程
移动应用APP是指运行在智能设备终端的客户端程序,作用是接收和响应移动用户的服务请求,是移动服务界面窗口。常见形式:APK重打包、更新攻击、诱惑下载、提权攻击、远程控制、恶意付费、敏感信息收集。核心服务层:提供应用所需基础服务,如账户,数据存储,网络连接,地理位置,运动框架等。可触摸层:提供常用框架且大部分框架与界面有关,负责用户在iOS设备上触摸交互操作。Android分成Linux内核层,系统运行库层,应用程序框架层和应用程序层。核心操作系统层:提供本地认证、安全、外部访问、系统等服务。
2024-09-10 11:27:45
590
原创 工控安全需求分析与安全保护工程
工控系统(ICS),是由各种控制组件、监测组件、数据处理与展示组件共同构成的对工业生产过程进行控制和监控的业务流程管控系统。分类:离散制造类和过程控制类。
2024-09-09 19:56:44
309
原创 云计算安全需求分析与安全保护工程
云计算平台是综合复杂的信息系统,涉及物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全。等级保护标准首先要求保证云计算基础设施位于中国境内,并从技术、管理两方面给出具体规定。云计算:通过虚拟化及网络通信技术,提供一种按需服务、弹性化IT资源池服务平台。根究网络安全等级保护2.0要求,对云计算实施安全分级保护,分成五个级别。围绕“一中心,三重防护”原则,构建云计算安全等级保护框架。三重防护:安全计算环境、安全区域边界和安全通信网络。云平台安全组织管理保障措施等级保护要求。云计算安全运维安全措施。
2024-09-09 19:33:03
812
原创 网络设备安全
针对交换机、路由器潜在操作安全风险,提供权限分级机制,每种权限级别对应不同操作能力。远程访问路由器一般通过路由器自身提供的网络服务来实现 远程通信是信息是明文,为增强远程访问的安全性,应建立一个专用网络用语设备管理。审计方式:控制台日志审计、缓冲区日志审计、终端审计、SNMP traps、AAA审计、Syslog审计。交换机安全威胁:交换机是网络基础设备,负责网络通信数据包的交换传输。物理安全:物理安全是网络设备安全的基础,物理访问必须得到严格控制。认证协议:AAA网络安全管理机制(认证、授权、计费)
2024-09-09 13:36:19
925
原创 数据库系统安全
数据库安全:指数据库的机密性,完整性,可用性能够得到保障,主要涉及数据库管理安全,数据安全,数据库应用安全以及数据库运行安全。对数据库加存储或传输的数据加密处理,以密文形式存储或传输,防止数据泄密,保护敏感数据安全性.作用:安全机制用于保障数据库系统安全运行,数据资源安全及系统容灾备份。
2024-09-08 21:35:16
730
原创 操作系统安全保护
概念:满足安全策略要求,具有响应安全机制及安全功符合特定安全标准,在一定约束条件下 能抵御常见网络安全威胁,保障自身安全运行及资源安全安全等级:根据安全功能和安全保障要求分为用户自主保护级 系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级操作系统作用:负责计算系统的资源管理、支撑和控制各种应用程序运行,为用户提供计算机系统管理接口是构成网络信息系统的核心关键组件,其安全可靠程度决定了计算机系统的安全性和可靠性。
2024-09-07 22:31:20
963
原创 网络安全评测评技术与标准
CC(Common Criteria)标准:提出了“保护轮廓”概念,将评估过程分为“功能”和“保证”两部分,是目前最前面的信息技术安全评估标准。参照一定的标准规范要求,通过一系列技术和管理方法,获取评估对象网络安全状况信息,对其给出相应网络安全情况综合判定。测评对象:信息系统的组成要素或信息系统自身。
2024-09-06 16:44:28
407
原创 网络安全风险评估技术原理与应用
网络安全风险:由于网络系统所存在的脆弱性,因人为或自然威胁导致安全事件发生所造成的可能性影响网络安全风险评估:评估威胁者利用网络资产的脆弱性,造成网络资产损失的严重程度。网络安全风险值=安全事件发生概率(可能性)* 安全事件损失乘积网络安全风险评估设涉及资产、威胁、脆弱性、安全措施、风险等各个要素,各要素之间相互作用资产因其价值而受到威胁,威胁者利用资产脆弱性构成威胁安全措施对资产进行保护,修补资产脆弱性,降低资产风险风险评估模式根据评估方与被评估方关系及网络资产所属关系。
2024-09-05 16:44:46
888
原创 网络安全主动防御技术原理与应用
可信计算系统构成技术原理:首先构建一个信任根(TPM),再建立一条信任链,从信任根开始到硬件平台,到操作系统,再到应用,一级认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统可信。TCM是可信计算密码支撑平台必备关键基础部件,提供独立密码算法支撑,TCM是硬件和固件集合,采用独立封装形式,或IP核方式和其他类型芯片集成方式。技术原理:通过异常流量监测,将原本发送给目标设备系统的流量牵引到流量清洗中心,当异常流量清洗完毕后,再把清洗后留存的正常流量转送到目标设备系统。
2024-09-04 14:58:23
1496
2
原创 恶意代码防范技术原理
恶意代码:指违背目标安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。传播途径:经过存储介质或网络进行传播,在计算机系统之间传播,未经授权认证访问或破坏计算机系统。
2024-08-29 15:50:41
722
原创 网络安全漏洞防护技术原理与应用
定义:又称脆弱性,简称漏洞。一般是致使网络信息系统安全策略相冲突的缺陷(安全隐患)影响:机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等范围:网络信息系统硬件层、软硬协同层、系统层、数据层、应用层、业务层、人机交互层普通漏洞:指相关漏洞信息已广泛公开,安全厂商已有解决修补方案零日漏洞:特指系统或软件中新发现的、尚未提供补丁的漏洞。常被用于实施定向攻击。
2024-08-21 10:26:36
755
原创 网络安全审计技术原理与应用
定义:对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作作用:建立“事后”安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便发现潜在网络安全威胁行为,开展网络安全风险分析及管理常见安全审计功能:安全事件采集、存储和查询。
2024-08-20 14:37:33
605
原创 网络物理隔离技术原理与应用
物理隔离技术:既能满足内外网信息及数据交换需求,又能防止网络安全时间出现的安全技术基本原理:避免两台计算机之间直接信息交换及物理连通,阻断两台计算机之间的直接在线网络攻击目的:阻断直接网络攻击活动。避免敏感数据向外部泄露,保障不同网络安全域之间的信息及数据交换缺点:不便于不同安全域之间信息交换,尤其是低级别向高级别安全域导入数据。
2024-08-20 11:14:22
456
原创 入侵检测技术原理与应用
入侵:违背访问目标安全策略的行为入侵检测:通过收集操作系统、系统程序、应用程序、网络包等信息,发现系统中违背安全策略或危及系统安全的行为入侵检测系统(IDS):具有入侵检测功能的系统。
2024-08-20 10:22:09
641
原创 防火墙技术原理与应用
防火墙:通过一种网络安全设备,控制安全区域间的通信,隔离有害通信,进而阻断网络攻击。一般安装在不同安全区域边界处,用于网络通信安全控制,由专用硬件或软件系统组成。根据网络安全信任程度和需保护的对象,划分安全区域公共外部网络:Internet内联网:公司或组织专用网络,网络访问限制在组织内部外联网:内联网扩展延伸,常用作组织与合作伙伴之间通信军事缓冲区域:介于内部网络和外部网络之间的网络段,常放置公共服务设备,向外提供信息服务。
2024-08-19 16:44:15
1125
原创 访问控制技术原理与应用
访问控制:对资源对象的访问者授权、控制的方法及运行机制访问者(主体):用户、进程、应用程序等;资源对象(客体):文件、应用服务、数据等;授权:访问者可以对资源对象进行访问的方式,如文件读、写、删除、追加或邮件服务的收发等;控制:对访问者使用方式的监测和限制,以及对是否许可用户访问资源对象做出决策 ,如拒绝访问、授权许可、禁止操作等。认证机制:验证用户身份,防止非法访问访问控制:根据授权数据库,确定用户对系统资源的访问类型,授权用户访问操作。
2024-08-15 10:22:10
787
原创 认证技术原理与应用
认证是一个实体(声称者)向另一个实体(验证者)证明其所称身份的过程。标识(Identification):代表实体对象(人员、设备、数据、服务、应用)的身份标志,确保实体唯一性和可辨识性,与实体存在强关联。通过唯一标识符来代表实体。符号:名称和标识符(ID) 计算机:IP地址、网卡地址 操作系统:root、guest鉴别(Authentication):利用口令、电子签名、数字证书、令牌、生物特征、行为表现等相关数字化凭证对实体所声称属性进行识别验证的过程。
2024-08-14 16:12:39
864
原创 物理与环境安全技术
数据中心建设和布局基本原则:市场需求导向原则、资源环境优先原则、区域统筹协调原则、多方要素兼顾原则、发展与安全并重原则。数据中心:为实现对数据信息的集中处理、存储、传输、交换、管理及为相关电子信息设备运行提供运行环境的建筑场所。存储介质是网络信息的载体。IDC一般由机房基础设施、网络系统、资源系统、业务系统、管理系统和安全系统六大逻辑功能部分组成。安全合规、访问控制、安全屏蔽、故障容错、安全监测与预警、供应链安全管理和容灾备份。包括防火、防水、防震、防盗、防鼠虫害、防雷、防电磁、防静电和安全供电。
2024-08-12 17:45:45
1011
原创 网络安全体系与网络安全模型
是安全策略、多种技术、管理方法和人员安全素质等单元构成的复杂系统工程定义:是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定规则组成的,共同实现的网络安全目标。
2024-08-02 17:47:26
968
原创 网络攻击原理与常用方法
对于现实中的大规模网络,处理起来比较复杂。1.由源主机A向dumb主机B(网络通信量少,一般为Windows主机)F阿松联系PING数据包,查看主机B返回的顺序数据包的ID头信息。指攻击者利用系统缺陷,执行一些恶意操作,使得合法系统用户不能及时得到应得服务或系统资源,如CPU处理时间、存储器、网络带宽等。原理和NULL扫描相同,将发送数据包中的ACK、FIN、RST、SYN、URG、PSH等头标志位全部置为1。将源主机发送数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置空。
2024-07-31 17:12:44
1346
原创 对称加密与非对称加密
DES的分组大小是64位,如果需要加密的明文 长度不足64位,需要进行填充。由于DES的密钥长度只有56位,因此DES容易受到暴力破解和差分攻击手段的威胁。公钥加密,私钥解密。对称加密指的是加密和解密使用同一个秘钥,所以叫对称加密。:安全,即使密文被拦截,公钥被获取,但只要不知道私钥,也就无法破解密文。例如:对称加密算法中,加密解密用的相同算法参数,次参数必须保密,为秘钥。在非对称加密算法中,公钥可以对外公开,为密钥,私钥必须对外保密,为秘钥。:加密算法比较复杂,安全性依赖算法与密钥,加密和解密效率低。
2024-07-19 17:46:36
901
原创 整车CAN(P-CAN、C-CAN、B-CAN、Info-CAN、D-CAN)
每条CAN总线一般都是由2根线组成的双绞线构成,一根can_high,一根can_low,分别代表高电平和低电平。
2024-07-19 13:47:10
6852
原创 SCU(Seat Control Unit,座椅控制单元)
智能座椅可以支持更多的座椅姿态调节,除了水平、高度、靠背常规调节,还支持旋转、腿托、肩部、侧翼等方向调节来实现舒适坐姿,智能座椅同时支持加热、通风、按摩、记忆、迎宾等功能。SCU也叫SCM(Seat Control Module)
2024-07-19 10:33:55
656
原创 CDU(Conversion & Distribution Unit,车载充电机)
CDU为 Conversion & Distribution Unit的缩写,是指基于D+C的高压“电控”等集成为一个总成,又被成之为乘用车“三合一”总成,当然也有DC/DC+高压接线盒等的“二合一”被称为CDU。方式,将DC/DC变换器、车载充电机、高压。
2024-07-19 10:29:14
772
原创 EVCC(Electric Vehicle Communication Controller,电动汽车充电通信控制器 )
EVCC是把国标转换成欧标的新能源汽车核心应用部件。应用场景 :CAN通信充电标准的新能源汽车。
2024-07-19 10:10:25
1836
原创 BMS(Battery management system,电池管理系统)
BMS主要由BMU主控器、CSC从控制器、CSU均衡模块、HVU高压控制器、BTU电池状态指示单元及GPS通讯模块,从小到主从一体架构的电动工具、电动单车、电动叉车、智能机器人、IOT智能家居、轻混合动力汽车到主从分离式电动汽车(纯电动、插电式混合动力)、电动船舶等,再到三层架构的储能系统(EMS)。BMS主要就是为了智能化管理及维护各个电池单元,防止电池出现过充电和过放电,延长电池的使用寿命,监控电池的状态。电池管理系统与电动汽车的动力电池紧密结合在一起,
2024-07-19 09:54:45
443
原创 BSD(Blind spot detection,盲区监测)
是在汽车尾部两侧分别安装一个毫米波雷达传感器(24GHz或77GHz毫米波雷达),实时监测车辆侧面车道的车辆。电子控制单元对采集到的速度、运动方向等信息,通过系统算法,排除固定物体和远离的物体后,向预警模块发送指令。目前主要的盲区监测功能主要包含以下两种:SBSD和STBSD。预警模块接收到指令后,发出预警,提醒驾驶员此刻不能变道。预警模块一般为后视镜点亮提示或者方向盘振动提醒等。BSD预警需要经过感知、决策、执行三个部分。
2024-07-19 09:46:32
1125
原创 ACU(Airbag Control Unit,安全气囊控制器)
当发生撞车时,通过加速度传感器捕获碰撞信号,安全气囊控制器对捕获的碰撞信号进行采集、分析、判断及处理,对可能会造成司机和乘员安全的碰撞适时地发出点火指令驱动气体发生器点火,从而引爆安全气囊。安全气囊系统是被动安全技术的一种,它是在车辆发生碰撞后,用来保护司机和乘员安全的系统,由碰撞传感器、控制器、气体发生器和气囊组件等部分组成。安全气囊控制器是整个安全气囊系统的核心,
2024-07-18 17:45:59
937
原创 EPS(ELectric Power Steeering,电子助力转向系统)
DSR功能中EPS主要是作为执行机构,ESC检测到抱死或侧滑即将发生时,通知EPS施加一个力,在ESC动作的同时帮助驾驶员进行转向操作,在对开路面上可以有效的降低刹车距离,在过弯过程中可以防止或减弱甩尾现象。ECU根据检测到的手盘力矩信号,通过一组与车速相关的助力特性曲线计算得到一个助力矩,由电机实现这个助力力矩。:根据驾驶员施加在方向盘上的扭矩、车速、以及控制单元中的助力特性曲线,来计算电机应该输出的助力扭矩。:当ECU或电机温度过高,电压过大或过小,助力输出过载的情况下,系统减小输出电流,防止损坏。
2024-07-18 17:36:26
672
原创 ESC(ELectronic Stability Control,电子稳定控制系统)
ESC通过实时监测车辆的动态参数,以及车辆轮胎的实际运动状态,通过调节车辆制动系统和发动机输出力,使车辆在紧急或危险情况下保持稳定,防止。
2024-07-18 16:19:37
1692
原创 OBD(On Board Diagnostic,车载诊断系统)
OBD是通过各种与排放有关的部件信息,连接到电控单元(ECU),ECU具备检测和分析与排放相关故障的功能。当出现排放故障时,ECU记录故障信息和相关代码,并通过故障灯发出警告,告知驾驶员。ECU通过标准数据接口,保证对故障信息的访问和处理。OBD装置监测多个系统和部件,包括发动机、催化转化器、颗粒捕集器、氧传感器、排放控制系统、燃油系统、EGR等。
2024-07-18 15:29:16
347
原创 WPC与NFC
如果直接将NFC卡片或者汽车的NFC卡片放到充电板上,无线充电的大功率会将卡片烧坏。因此无线充电联盟(WPC) 建议在无线充电模块中加入NFC读写器,一旦检测到NFC卡片就会停止充电,从而保护NFC卡片和车内安全,除了基本的卡保护功能,NFC还可以作为手机与汽车联动方式,通过NFC也可以实现一些汽车诊断、快速配对车身WIFI&蓝牙、车内支付等功能开发。
2024-07-18 15:13:23
392
原创 TBOX (Telematics Box,远程通信终端)
TBOX集成了车身网络和无线通讯功能的产品。是一个基于Android、Linux操作系统的带有通讯功能的盒子。与这个盒子配套的硬件有GPS天线、4G天线等。
2024-07-18 13:12:56
2349
原创 GW(gateway,网关)
更重要的是,由于现在车辆的功能和特征不断增长,比如,我们可以使用各种网络接口,包括局域互联网络(LIN)、控制器局域网络(CAN),以及以太网等等。车辆的网关必须能够与任何,以及所有这些独特的协议,及其范围跨度很大的不同数据速率进行有效通信。,车辆连接网关(CVG,Connect vehicle gateway)或者汽车连接网关(CCG,Connected car gateway)是允许车辆与外界通信的车辆入口点(entry point)主要任务是使两个数据传输速率不同的系统之间能够进行正常的信息交换。
2024-07-18 11:04:52
1045
空空如也
linux安装anaconda报错
2022-11-04
关于2FSK调制的matlab程序,
2021-08-20
TA创建的收藏夹 TA关注的收藏夹
TA关注的人