- 博客(118)
- 收藏
- 关注
原创 [网络安全]以留言板项目渗透实例带你入门sqlmap
sqlmap是一款开源的SQL注入工具,用于检测和利用Web应用程序的SQL注入漏洞。sqlmap支持多种数据库管理系统,包括MySQL、Oracle、PostgreSQL、Microsoft SQL Server、SQLite等,并支持各种不同的操作系统和平台。它还提供了交互式和命令行两种模式,可以根据用户需求选择不同的使用方式。环境配置、下载安装等步骤本文不再赘述,请读者自行利用Google或百度探索。
2025-01-05 14:00:00 491
原创 【网络安全】PostMessage:分析JS实现XSS
PostMessage是一个用于在网页间安全地发送消息的浏览器 API。它允许不同的窗口(例如,来自同一域名下的不同页面或者不同域名下的跨域页面)进行通信,而无需通过服务器。通常情况下,它用于实现跨文档消息传递(Cross-Document Messaging),这在一些复杂的网页应用和浏览器插件中非常有用。
2025-01-04 14:29:17 531
原创 [网络安全]SQL注入原理及常见攻击方法简析
因此,攻击者可以在用户名或密码中添加 --,来注释掉后面的字符串,从而绕过过滤器的检测。攻击者不停地尝试不同的SQL语句,观察程序的响应时间,从而判断SQL语句是否正确,进而获取数据库中的敏感信息。该方法的基本原理是,在输入框中输入一个带有单引号的字符串,如果应用程序对输入参数没有进行正确的过滤和转义,则会发生语法错误,进而证明存在 SQL 注入漏洞。基于布尔盲注的SQL注入攻击是一种利用目标Web应用程序对SQL查询条件正确/错误响应的不同表现来推测查询语句的正确性,从而获取数据库中敏感信息的攻击方式。
2025-01-04 14:20:43 517
原创 [网络安全]一文带你了解SSTI漏洞(结合Web_python_template_injection解题详析)
以上为SSTI漏洞原理分析并结合攻防世界Web_python_template_injection实例进行解题详解,希望读者躬身实践。
2025-01-02 14:23:33 636
原创 信息安全管理:组织的三个层面
实际上,一个组织,我们可以认为是由一些列的信息处理活动组成的,随着组织的扩张和增大,信息处理和控制变得越来越艰难,所以我们需要对信息安全进行管理和监控。而根据Duke大学和悉尼大学计算机系的老师的说法,所有的组织都可以从三个层面的系统去看待和管理,所以我们可以从这三个层面的系统去管理和控制信息安全问题。,因为其实翻译为中文这三个词还蛮恶心的,本文还是以英文来表达不同的信息层次,相对应的意思为:正式层面,非正式层面,和技术层面。分别代表的是:Formal System-组织的管理运营层面;
2025-01-01 10:45:00 470
原创 信息安全管理:信息安全系统的技术规范模型
Biba和Bell La Padula模型的最大的区别是,Biba是为了防止不信任的信息流入高等级的类别,从而保证信息的完整性。TCSEC是从用户的角度来理解计算机系统的可信程度,是在信息系统安全中很重要的一个判别标准(criteria),在系统设计好之后,应该要由用户根据这些标准来判断系统设计的可信度,来判断是否满足了用户的要求。军用系统有其较为独特的结构,一个是有完整的信任体系,一个是有清晰的角色和责任,因此在军用系统中,信息的完整性反而不是重点考虑的问题,重点考虑的问题是信息的机密性。
2025-01-01 09:15:00 1007
原创 信息安全管理:什么叫作信息安全?信息安全的原则和要求
作为一个计算机安全的专家,在学习技术领域的知识之前,他必须也要先理解那些重要的信息安全的原则!!!Computer security specialists must not only know the technical side of their jobs but also must understand the principles behind information security我们不可能解决所有的威胁,我们只能最小化已知威胁所会导致的损失。Security through obscuri
2024-12-31 14:26:43 680
原创 网络安全常识
对于互联网金融类网站,还有一种业务需求,就是尽量屏蔽掉羊毛党,和欺诈用户,这方面也有很多第三方公司提供相应的服务,比如安全厂商知道创宇,提供了反羊毛的服务,通过接口调用的方式可以查询某一个用户的羊毛指数,如果这个用户在其他平台多次被报告为羊毛党,会在安全公司的数据库里被标识出来,而反欺诈方面,有同盾,上海资信,好贷云风控等等相关第三方公司,他们广泛收集各大平台的欺诈数据,形成数据库,以接口方式提供给平台方,在业务中集成这些第三方厂商的接口,是一个很好的避免损失的解决方案。
2024-12-30 14:04:39 985
原创 密码安全迎爆发风口
在数字经济发展趋势下,密码作为保障国家信息安全的核心技术和基础支撑,已经由原先的合规式伴生升级为主动先行部署。基于国家安全战略的考虑,我国自2009年开始加大了对国密算法的推广。当前关键基础设施行业和信创进入快速推进期,国密应用成为刚需。随着国产密码算法的逐步推广和标准的逐步完善,密码产业链上下游关键环节有望全面受益,行业有望迎来国产化的机遇。
2024-12-29 10:30:00 655
原创 网络设计5大原则
一款好的IPS设备需要支持很多功能,比如签名认证,以便对威胁进行分析和验证。还要具备先进的环境感知能力,可以根据环境变化、系统变化和应用变化,自动调整网络策略,屏蔽无关告警。此外,还要拥有SSL加密流量的防御能力,可以对SSL加密流量的解密和检测,通过检测解密后的流量,实现对加密流量的威胁识别和拦截。
2024-12-29 09:45:00 535
原创 一次讲清网络安全等级保护测评工作流程
首先,被测评单位在选定测评机构后,双方需要先签订《测评服务合同》,合同中对项目范围(系统数量)、项目内容(差距测评?验收测评?协助整改?)、项目周期(什么时间进场?项目计划做多长时间?)、项目实施方案(测评工作的步骤)、项目人员(项目实施团队人员)、项目验收标准、付款方式、违约条款等等内容逐一进行约定。签订《测评服务合同》同时,测评机构应签署《保密协议》。《保密协议》一般分两种,一种是测评机构与被测单位(公对公)签署,约定测评机构在测评过程中的保密责任;一种是测评机构项目组成员与被测单位之间签署。
2024-12-28 15:54:56 792
原创 最常见的10种网络安全攻击类型
通过冒充域名服务器,把用户想要查询的IP地址设为攻击者的IP地址,用户就直接访问了攻击者的主页,这就是DNS欺骗的基本原理。2. 与其他恶意软件捆绑发布。单一的DoS攻击一般是采用一对一方式的,通过制造并发送大流量无用数据,造成通往被攻击主机的网络拥塞,耗尽其服务资源,致使被攻击主机无法正常和外界通信。在打开的电子邮件类型和单击的链接时要格外留意电子邮件标题,检查“回复”和“返回路径”的参数,不要点击任何看起来可疑的东西,也不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份证号、银行卡号码等。
2024-12-28 15:53:39 368
原创 CSS 网络安全字体
Times New Roman 是世界上最知名的字体之一。它也是 Windows 设备和应用程序的主要字体。它在不同的字体大小下都有很强的可读性,因此非常适合用于移动响应式设计。Arial 是在线和印刷媒体上使用最广泛的字体。Arial 也是 Google Docs 中的默认字体。注意:发布网站之前,请您始终检查字体在不同浏览器和设备上的显示效果,并始终使用后备字体!Arial 是最安全的网络字体之一,并且在所有主要操作系统上都可用。提示:同时,请查看所有可用的 Google 字体及其使用方法。
2024-12-27 14:02:13 798
原创 《网络攻防实践》假期作业
创建homework目录,建立名为1.txt10.txt文件,并删除1.txt5.txt;语言设置还是推荐首选英语,因为在面向搜索引擎解决问题时会更方便 😛。字面意思就是手册,主要用于查询命令的q文档与参数。一点哲学:利用搜索可解决大部分问题。用于search files。
2024-12-27 14:00:09 351
原创 linux 网络安全不完全笔记
SBit对目录的作用是:“在具有SBit的目录下,用户若在该目录下具有w及x权限,则当用户在该目录下建立文件或目录时,只有文件拥有者与root才有权力删除”。网路入侵检测模式是最复杂的,而且是可配置的。文件:如果SGID设置在二进制文件上,则不论用户是谁,在执行该程序的时候,它的有效用户组(effective group)将会变成该程序的用户组所有者(group id)。SGID可以用在两个方面。目录:如果SGID是设置在A目录上,则在该A目录内所建立的文件或目录的用户组,将会是此A目录的用户组。
2024-12-26 14:11:26 981
原创 网络安全简单入门与扫描
有的公司最关心的是客户数据,有的公司最关心的是员工资料信息,根据各自业务的不同,侧重点也不同。了解公司的业务,公司所拥有的数据,以及不同数据的重要程度,为后续的安全评估过程指明方向。举一个例子,存放一个文件,加入文件不是放在抽屉里,而是放在一个透明的玻璃盒子里,那么虽然外人无法直接取得文件,但因为玻璃盒子是透明的,文件内容可能还是会被人看到,所以不符合机密性要求。互联网公司除了拥有一些固定资产,如服务器等死物外,最核心的价值就是其拥有的用户数据,所以一互联网安全的核心问题,是数据安全的问题。
2024-12-26 14:10:14 813
原创 网络安全与加密
②发送方使用自己的私钥对"消息摘要" 加密(数字签名)③把数字签名附着在"报文"的末尾一起发送给接收方。①对"消息"进行 HASH 得到 "消息摘要"①对"消息" HASH 得到 "报文摘要"需要严格验证发送方身份信息情况。②使用公钥对"数字签名" 解密。1.数字签名的应用场景。
2024-12-25 14:28:39 799
原创 网络安全top国际会议
学术会议会议名称会议全称类型出版社网址A类1S&P大类IEEE2CCS大类ACM3USENIX大类USENIX4EUROCRYPT偏密码Springer5CRYPTO偏密码SpringerB类1ACSAC大类IEEE2ASIACRYPT大类Springer3ESORICS大类Springer4FSE偏加密Springer5CSFW大类IEEE6SRDS偏分布式IEEE7CHES偏硬件/嵌入式Springer8。
2024-12-25 14:26:55 1122
原创 信息安全技术——物理环境与设备安全、虚拟专用网
虚拟专用网VPN(Virtual Private Network)通常是通过一个公用的网络(如Internet)建立一个临时的、安全的、模拟的点对点连接穿越公用网络的安全的信息隧道依靠Internet服务提供商ISP(Internet Service Provider)和其它网络服务提供商NSP(Net Service Provider),在公用网络中建立专用的数据通信网络的技术。
2024-12-24 14:05:34 955
原创 系统安全——访问控制
由D. Elliott Bell和Leonard J. LaPadula于 1973年提出的一种模拟军事安全策略的计算机访问控制模型,简称为BLP模型 第一个严格形式化的安全模型。RBAC0,基本模型,规定了所有RBAC的基本内容, 四种要素,用户(U)、角色(R)、会话(S)和权限(P)为用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理,防止对信息的非授权篡改和滥用。对一系列访问控制规则集合的描述,可以是非形式化的,也可以是形式化的。
2024-12-24 14:05:00 740
原创 天融信网络安全基础知识3
1.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做什么?2.Firefox浏览器插件Hackbar提供的功能没有什么?4.以下哪个工具不可以抓取HTTP数据包?A获取网站用户注册的个人资料信息。B修改网站用户注册的个人资料信息。A.修改浏览器访问referer。C.可以防止数据重复提交正确答案。C冒用网站用户的身份发布信息。C.代理修改WEB页面的内容。B.BASE64编码和解码。D.POST方式提交数据。B.可以防止文件上传漏洞。D.可以防止文件包含漏洞。A.可以防止注入攻击。
2024-12-23 14:35:32 388
原创 网工考试——网络体系结构、物理层和数据通信
2、语音系统采用128级(7位)量化,采用8KHz的采样频率,那么有效数据速率为56kb/s,又由于在传输时,每7bit需要添加1bit的信令位,因此语音信道数据速率为64kb/s。帧中继提供虚电路业务,在帧中继网上,用户的数据速率可以在一定的范围内变化,从而既可以适应流失业务,又可以适应突发业务,差分曼彻斯特编码的信号开始时有电平变化则表示0,没有电平变化则表示1,有4B/5B,8B/10B等编码,知识点:数据通信基本概念,传输速率,调制与编码,数据传输方式,数据交换方式,多路复用。
2024-12-22 15:30:00 1445
原创 网工考试下午题目笔记
目前一般的SAN提供2Gb/S到4Gb/S的传输数率,同时SAN网络独立于数据网络存在,因此存取速度很快,另外SAN一般采用高端的RAID阵列,使SAN的性能在几种专业存储方案中傲视群雄。1、在防火墙设备中,配置双出口链路有提高总带宽、链路负载均衡、提高可靠性的作用,通过配置链路聚合提高总带宽,通过配置策略路由提高链路负载均衡。目前常见的SAN有FC-SAN和IP-SAN,其中FC-SAN为通过光纤通道协议转发SCSI协议,IP-SAN通过TCP协议转发SCSI协议。ping:可以统计网络数据丢包情况。
2024-12-22 09:00:00 295
原创 网工考试——数据链路层、网络层、传输层
MAC地址:也叫硬件地址,链路地址,由48比特组成,MAC地址的前24位是厂商编号,后24位是由厂商分配的系列号,网卡的物理地址通常由网卡生产厂家烧入网卡的EPROM。在网络负载较小时,CSMA/CD协议的通信效率很高;SNMP简单网络管理协议是应用层上进行网络设备间通信的管理协议,可以进行网络状态监听,网络参数设定,网络流量停机与分析,发现网络故障等,是UDP协议,是一组标准。10Base-T,形式进行描述,其中,10是速率,base是基带,Broud是宽带,T打死表传输介质,T是双绞线,F是光纤。
2024-12-21 14:10:35 713
原创 网工考试——windows
考点:DHCP基本配置,IP地址池配置,DHCP选项配置,租期配置,DHCP服务器的测试等。考点:FTP服务器基本配置,FTP用户,FTP访问权限,用户隔离等。考点:web服务器的配置,目录权限,ssl配置等。考点:路由和远程访问配置。
2024-12-21 14:10:04 115
原创 网络安全之访问控制
同一分布式环境下,同一用户可能具有多个应用服务器的访问授权,同一应用服务器也有多个授权访问的用户,同一用户在一次事务中可能需要访问多个授权访问的应用服务器,应用服务器可能还需要对访问用户进行身份鉴别。为了实现这一情况下的访问控制过程,提出了Kerberos。Kerberos是Hadoop用户和服务强身份鉴别和身份传播访问控制的基础。Hadoop是一个开源框架,允许使用简单的编程模型在跨域计算机集群的分布式环境中存储和处理大数据。它的设计是从单个服务器拓展到数千个机器,每个都提供本地计算和存储。
2024-12-20 13:59:59 1093
原创 网络安全之接入控制
PPP(Point to Point Protocol)协议,是我们熟知的用于传递点对点信道数据包的数据链路层协议。但其实PPP协议也可作为接入控制协议。 为什么可以用PPP作为接入控制协议? 在早期用户使用的宽带接入技术中,由于公共电话线路铺设广泛而其高频分段的利用的空白为改造成数据传输路线创造了条件,ADSL(非对称数字用户线技术)占到了大多数。也就是拨号上网,使用的是基于PPPoE协议的ADSL。
2024-12-20 13:58:24 679
原创 【网络安全设备系列】防火墙
如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包,其次,通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。下一代防火墙在一台设备里面集成了传统防火墙、IPS、应用识别、内容过滤等功能既降低了整体网络安全系统的采购投入,又减去了多台设备接入网络带来的部署成本,还。1、过滤进、出网络的数据。
2024-12-19 11:00:00 182
原创 【网络安全设备系列】IDS(入侵检测系统)
2、基于网络的入侵检测系统(NIDS):基于网络的入侵检测方式是 目前一种比较主流的监测方式,这类检测系统需要有一台专门的检测设备。1、基于主机的入侵检测系统(HIDS):基于主机的入侵检测系统是早期的入侵检测系统结构,通常是软件型的,直接安装在需要保护的主机上。2、信号分析 对收集到的有关系统、网络、数据及用户活动的状态和行为等信息,是通过模式匹配、统计分析和完整性分析这三种手段进行分析的。2、安全审计:对系统记录的网络事件进行统计分析,发现异常现象,得出系统的安全状态,找出所需要的证据。
2024-12-19 08:45:00 234
原创 信息与网络安全需要大数据安全分析
同时,随着NGFW的出现,安全网关要进行应用层协议的分析,分析的数据量更是大增。与此同时,随着安全防御的纵深化,安全监测的内容不断细化,除了传统的攻击监测,还出现了合规监测、应用监测、用户行为监测、性能检测、事务监测,等等,这些都意味着要监测和分析比以往更多的数据。借助大数据安全分析技术,能够更好地解决天量安全要素信息的采集、存储的问题,借助基于大数据分析技术的机器学习和数据挖据算法,能够更加智能地洞悉信息与网络安全的态势,更加主动、弹性地去应对新型复杂的威胁和未知多变的风险。
2024-12-18 14:04:02 483
原创 【D04】网络安全基本命令
如果还有一些更基础的命令,比如Copy,dir,md,echo,attrib等没有熟悉的话,我希望你们能够去阅读一些DOS命令入门之类的东西,或者去网上搜索相关的东西,可以说,学习网络安全很多时候都是在“命令提示符”那黑乎乎的界面下进行的,一些常用命令的掌握,有助于你更好的学习深一层的东西。该功能同ping命令类似,但它所看到的信息要比ping命令详细得多,它把你送出的到某一站点的请求包,所走的全部路由均告诉你,并且告诉你通过该路由的IP是多少,通过该IP的时延是多少。本文无截图,否则文件将跟长!
2024-12-17 14:36:31 902
原创 计算机网络安全复习
附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造。
2024-12-17 14:35:49 727
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
征途黯然.: 如何从不同类型的网络安全会议中,分析并提取出有效的安全技术趋势和潜在风险,为我国网络安全防御策略提供数据支持?