
安全学习笔记
文章平均质量分 68
你今天论文了吗
这个作者很懒,什么都没留下…
展开
-
大数据安全需求分析与安全保护工程
大数据被列为网络安全等级保护2.0的重要保护对象,包括大数据自身及其平台、业务、隐私、运营等方面的安全保护技术。非结构化数据:数据结构不规则或不完整,没有预定义数据模型,不方便用数据库二维逻辑来表现的数据。特征:海量是数据规模、快速的数据流转、多样的数据类型和价值密度低。结构化数据:关系模型数据,以关系数据库表形式管理的数据。半结构化数据:指非关系模型、有基本固定结构模式的数据。种类和来源:结构化、半结构化和非结构化数据。原创 2024-09-11 10:15:46 · 658 阅读 · 0 评论 -
移动安全需求分析与安全保护工程
移动应用APP是指运行在智能设备终端的客户端程序,作用是接收和响应移动用户的服务请求,是移动服务界面窗口。常见形式:APK重打包、更新攻击、诱惑下载、提权攻击、远程控制、恶意付费、敏感信息收集。核心服务层:提供应用所需基础服务,如账户,数据存储,网络连接,地理位置,运动框架等。可触摸层:提供常用框架且大部分框架与界面有关,负责用户在iOS设备上触摸交互操作。Android分成Linux内核层,系统运行库层,应用程序框架层和应用程序层。核心操作系统层:提供本地认证、安全、外部访问、系统等服务。原创 2024-09-10 11:27:45 · 610 阅读 · 0 评论 -
工控安全需求分析与安全保护工程
工控系统(ICS),是由各种控制组件、监测组件、数据处理与展示组件共同构成的对工业生产过程进行控制和监控的业务流程管控系统。分类:离散制造类和过程控制类。原创 2024-09-09 19:56:44 · 322 阅读 · 0 评论 -
云计算安全需求分析与安全保护工程
云计算平台是综合复杂的信息系统,涉及物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全。等级保护标准首先要求保证云计算基础设施位于中国境内,并从技术、管理两方面给出具体规定。云计算:通过虚拟化及网络通信技术,提供一种按需服务、弹性化IT资源池服务平台。根究网络安全等级保护2.0要求,对云计算实施安全分级保护,分成五个级别。围绕“一中心,三重防护”原则,构建云计算安全等级保护框架。三重防护:安全计算环境、安全区域边界和安全通信网络。云平台安全组织管理保障措施等级保护要求。云计算安全运维安全措施。原创 2024-09-09 19:33:03 · 821 阅读 · 0 评论 -
网站安全需求分析与安全保护工程
网站:是基于B/S技术架构的综合信息服务平台,主要提供网页信息及业务后台对外接口服务。原创 2024-09-09 17:43:45 · 1186 阅读 · 1 评论 -
网络设备安全
针对交换机、路由器潜在操作安全风险,提供权限分级机制,每种权限级别对应不同操作能力。远程访问路由器一般通过路由器自身提供的网络服务来实现 远程通信是信息是明文,为增强远程访问的安全性,应建立一个专用网络用语设备管理。审计方式:控制台日志审计、缓冲区日志审计、终端审计、SNMP traps、AAA审计、Syslog审计。交换机安全威胁:交换机是网络基础设备,负责网络通信数据包的交换传输。物理安全:物理安全是网络设备安全的基础,物理访问必须得到严格控制。认证协议:AAA网络安全管理机制(认证、授权、计费)原创 2024-09-09 13:36:19 · 942 阅读 · 0 评论 -
数据库系统安全
数据库安全:指数据库的机密性,完整性,可用性能够得到保障,主要涉及数据库管理安全,数据安全,数据库应用安全以及数据库运行安全。对数据库加存储或传输的数据加密处理,以密文形式存储或传输,防止数据泄密,保护敏感数据安全性.作用:安全机制用于保障数据库系统安全运行,数据资源安全及系统容灾备份。原创 2024-09-08 21:35:16 · 737 阅读 · 0 评论 -
操作系统安全保护
概念:满足安全策略要求,具有响应安全机制及安全功符合特定安全标准,在一定约束条件下 能抵御常见网络安全威胁,保障自身安全运行及资源安全安全等级:根据安全功能和安全保障要求分为用户自主保护级 系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级操作系统作用:负责计算系统的资源管理、支撑和控制各种应用程序运行,为用户提供计算机系统管理接口是构成网络信息系统的核心关键组件,其安全可靠程度决定了计算机系统的安全性和可靠性。原创 2024-09-07 22:31:20 · 987 阅读 · 0 评论 -
网络安全评测评技术与标准
CC(Common Criteria)标准:提出了“保护轮廓”概念,将评估过程分为“功能”和“保证”两部分,是目前最前面的信息技术安全评估标准。参照一定的标准规范要求,通过一系列技术和管理方法,获取评估对象网络安全状况信息,对其给出相应网络安全情况综合判定。测评对象:信息系统的组成要素或信息系统自身。原创 2024-09-06 16:44:28 · 420 阅读 · 0 评论 -
网络安全应急响应技术原理与应用
概念为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测、预警、分析、响应和恢复等工作。原创 2024-09-06 16:06:10 · 650 阅读 · 0 评论 -
恶意代码防范技术原理
恶意代码:指违背目标安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。传播途径:经过存储介质或网络进行传播,在计算机系统之间传播,未经授权认证访问或破坏计算机系统。原创 2024-08-29 15:50:41 · 757 阅读 · 0 评论 -
网络安全漏洞防护技术原理与应用
定义:又称脆弱性,简称漏洞。一般是致使网络信息系统安全策略相冲突的缺陷(安全隐患)影响:机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等范围:网络信息系统硬件层、软硬协同层、系统层、数据层、应用层、业务层、人机交互层普通漏洞:指相关漏洞信息已广泛公开,安全厂商已有解决修补方案零日漏洞:特指系统或软件中新发现的、尚未提供补丁的漏洞。常被用于实施定向攻击。原创 2024-08-21 10:26:36 · 778 阅读 · 0 评论 -
网络安全审计技术原理与应用
定义:对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作作用:建立“事后”安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便发现潜在网络安全威胁行为,开展网络安全风险分析及管理常见安全审计功能:安全事件采集、存储和查询。原创 2024-08-20 14:37:33 · 620 阅读 · 0 评论 -
网络物理隔离技术原理与应用
物理隔离技术:既能满足内外网信息及数据交换需求,又能防止网络安全时间出现的安全技术基本原理:避免两台计算机之间直接信息交换及物理连通,阻断两台计算机之间的直接在线网络攻击目的:阻断直接网络攻击活动。避免敏感数据向外部泄露,保障不同网络安全域之间的信息及数据交换缺点:不便于不同安全域之间信息交换,尤其是低级别向高级别安全域导入数据。原创 2024-08-20 11:14:22 · 476 阅读 · 0 评论 -
入侵检测技术原理与应用
入侵:违背访问目标安全策略的行为入侵检测:通过收集操作系统、系统程序、应用程序、网络包等信息,发现系统中违背安全策略或危及系统安全的行为入侵检测系统(IDS):具有入侵检测功能的系统。原创 2024-08-20 10:22:09 · 662 阅读 · 0 评论 -
访问控制技术原理与应用
访问控制:对资源对象的访问者授权、控制的方法及运行机制访问者(主体):用户、进程、应用程序等;资源对象(客体):文件、应用服务、数据等;授权:访问者可以对资源对象进行访问的方式,如文件读、写、删除、追加或邮件服务的收发等;控制:对访问者使用方式的监测和限制,以及对是否许可用户访问资源对象做出决策 ,如拒绝访问、授权许可、禁止操作等。认证机制:验证用户身份,防止非法访问访问控制:根据授权数据库,确定用户对系统资源的访问类型,授权用户访问操作。原创 2024-08-15 10:22:10 · 811 阅读 · 0 评论 -
认证技术原理与应用
认证是一个实体(声称者)向另一个实体(验证者)证明其所称身份的过程。标识(Identification):代表实体对象(人员、设备、数据、服务、应用)的身份标志,确保实体唯一性和可辨识性,与实体存在强关联。通过唯一标识符来代表实体。符号:名称和标识符(ID) 计算机:IP地址、网卡地址 操作系统:root、guest鉴别(Authentication):利用口令、电子签名、数字证书、令牌、生物特征、行为表现等相关数字化凭证对实体所声称属性进行识别验证的过程。原创 2024-08-14 16:12:39 · 877 阅读 · 0 评论 -
物理与环境安全技术
数据中心建设和布局基本原则:市场需求导向原则、资源环境优先原则、区域统筹协调原则、多方要素兼顾原则、发展与安全并重原则。数据中心:为实现对数据信息的集中处理、存储、传输、交换、管理及为相关电子信息设备运行提供运行环境的建筑场所。存储介质是网络信息的载体。IDC一般由机房基础设施、网络系统、资源系统、业务系统、管理系统和安全系统六大逻辑功能部分组成。安全合规、访问控制、安全屏蔽、故障容错、安全监测与预警、供应链安全管理和容灾备份。包括防火、防水、防震、防盗、防鼠虫害、防雷、防电磁、防静电和安全供电。原创 2024-08-12 17:45:45 · 1018 阅读 · 0 评论 -
网络安全体系与网络安全模型
是安全策略、多种技术、管理方法和人员安全素质等单元构成的复杂系统工程定义:是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定规则组成的,共同实现的网络安全目标。原创 2024-08-02 17:47:26 · 971 阅读 · 0 评论 -
密码学基本理论
密码学是研究信息安全保护的科学,实现信息的已知未知已知未知已知未知已知未知已知未知。原创 2024-08-01 18:53:22 · 1348 阅读 · 0 评论 -
网络攻击原理与常用方法
对于现实中的大规模网络,处理起来比较复杂。1.由源主机A向dumb主机B(网络通信量少,一般为Windows主机)F阿松联系PING数据包,查看主机B返回的顺序数据包的ID头信息。指攻击者利用系统缺陷,执行一些恶意操作,使得合法系统用户不能及时得到应得服务或系统资源,如CPU处理时间、存储器、网络带宽等。原理和NULL扫描相同,将发送数据包中的ACK、FIN、RST、SYN、URG、PSH等头标志位全部置为1。将源主机发送数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置空。原创 2024-07-31 17:12:44 · 1369 阅读 · 0 评论