网络安全五大要素:● 保密性:确保信息不暴露给未授权的实体,最小授权原则、防暴露、信息加密、屋里加密 ● 完整性:保证数据传输过程中是正确无误的,接受和发送的数据相同,安全协议、校验码、密码校验、数字签名、公证 ● 可用性:保证合法的用户能以合法的手段来访问数据,综合保障、(IP过滤、业务流控制、路由选择、审计跟踪) ● 可控性:控制授权范围内的信息流向及行为方式,整个网络属于可控状态下 ● 不可
        总有人问我,我们的网络安全吗?我也常常在自问,什么样的网络安全的,几个月前,我曾问过一个有近20年经验的网络专家,他是cisco认证的security CCIE和R&S的CCIE。我问他,究竟有没有一种办法对网络安全做一个量化的评估,他没有回答,对我笑了一笑,我当时很纳闷...... &nbs
推荐 原创 2010-02-01 13:38:06
1203阅读
12评论
什么是网络安全网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。什么是计算机病毒?计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。什么是木马?木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户
转载 精选 2010-02-01 16:59:54
1129阅读
个人小结: 证书库 以.keystore为后缀 证书文件 以.crt或者.cer为后缀 (CRT应该是certificate的
原创 2022-08-31 11:28:56
82阅读
且信息安全的内涵也发生了根本的变化。它不仅从一般性的防卫变成了一种非常普
原创 2022-07-21 20:04:26
65阅读
原创 2022-12-20 14:31:24
80阅读
1、VPN定义:虚拟专用网2、VPN的核心技术:隧道技术3、VPN的分类按照业务类型:Client-LAN VPN:Sangfor VPN PDLAN、SSL VPN、L2TP LAN-LAN VPN:IPsec VPN、Sangfor VPN、GRE VPN 按照网络层次:二层VPN:L2TP 三层VPN:GRE、IPSec 四层VPN:Sangfor VPN 应用层VPN:SSL VPN 4、
原创 2023-09-07 10:46:18
598阅读
当我们介绍天空卫士的时候,通常会强调我们是一家专注于数据安全技术的企业。这时,“童鞋们”的脑子里是不是产生了一个大大的问号?What? 数据安全网络安全有什么区别?Where? 二者之间的界限在哪里?How? 我该如何确认应该选择数据安全产品or网络安全产品呢?针对您的困惑,我们会分成4个篇幅来讲解一下数据安全网络安全的区别,从四个角度:概念、应用局限、融合来为大
原创 2022-12-02 13:03:48
196阅读
http://edu.51cto.com/course/course_id-2199.html课程目标从“安全”的角度出发,介绍Red Hat Enterprise Linux服务器系统常见的安全优化措施、SELinux原理和应用,端口和漏洞扫描、Iptables防火墙等网络安全应用知识。适用人群Linux运维工程师、网络管理员 课程简介【Linux网络安全应用视频课程】课程目标:本课程从“安全
原创 2017-01-05 22:18:21
2902阅读
HW攻击思路分享    信息收集->获取权限->横向移动        信息收集:        组织架构、IT资产、代码泄露、历史漏洞、文档信息泄露、邮箱信息泄露、供应商信息      
转载 3月前
13阅读
前阵子在准备AWD比赛,找了一些资料,基本都是网上的,做了简单的集合。可以做个 总结。AWD基本资料 登录服务器: 攻击流程:信息搜集、网站目录扫描、攻击服务端口、攻击WEB服务、权限提升、权限维持 防御流程:网站备份、数据库备份、信息搜集、安全加固(更改口令,备份检查,后门查杀、关闭进程、关闭端口、漏洞修复、文件监控、部署WAF、流量监控)  信
一、网络安全引言 信息安全的四个属性(信息安全的基本目标 ) 保密性:信息不会被泄露给非授权用户 完整性:保证数据的一致性 可用性:合法用户不会被拒绝服务 合法使用:不会被非授权用户或以非授权的方式使用 二、网络安全威胁与防护措施 1、安全威胁的 四种基本安全威胁 信息泄露:信息被泄露给某个非授
转载 2021-01-30 09:56:00
3336阅读
2点赞
网络安全是指用于防止网络或减轻其影响的任何技术、措施或做法。网络安全旨在保护个人和组织的系统、应用程序、计算设备、敏感数
本文首发于“合天网安实验室”首先从PEID的算法分析插件来介绍,要知道不管是在CTF竞赛的REVERSE题目中,还是在实际的商业产品中,很多程序都喜欢使用成熟的标准算法来作为注册算法的一个部分,如MD5、Blowfish等。这些算法本身往往就十分复杂和难以你理解,如果从反汇编指令来阅读这些算法则更是难上 加难。对于标准算法,实际上我们并不需要知道这些算法的详细计算过程,我们只需要知道是哪一个算法即
1.1 计算机安全概念1.1.1 计算机安全最核心的三个关键目标(CIA):保密性(Confidentiality)--①数据保密性(确保隐私或秘密不向非授权者泄密或使用); ②隐私性(确保个人能够控制或确定其自身相关的信息)。完整性(Integrity)--①数据完整性(确保信息只能以特定和授权的方式进行改变); ②系统完整性(确保系统以正常方式来执行预定的功能,避免非授权操纵。)可用性(Av
什么是IDS?IDS是英文"Intrusion Detection Systems"的缩写,中文意思是"入侵检测系统"。大家还记得「网络安全安全设备篇(1)——防火墙吗?做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。在本质上,入侵检测系统是一个典型的"窥探设备"。它不跨接多个物
什么是 CSRF ?跨站请求伪造(CSRF,Cross-site request forgery),也称为 XSRF,Sea Surf 或Session Riding,是一个攻击向量,它欺骗 Web 浏览器在登录用户的应用程序中执行不需要的动作。CSRF 是一个网络安全漏洞,允许攻击者诱使用户执行他们不打算执行的操作。它允许攻击者部分规避相同的原始策略,该策略旨在防止不同的网站相互干预。恶意 We
网络安全基本概念1.网络安全定义安全在字典中的定义是为了防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施。网络安全就是为了防范计算机网络硬件、软件、数据被偶然或蓄意破坏、篡改、窃听、假冒、泄露、非法访问以及保护网络系统持续有效工作的措施总和。网络安全保护范围:密码安全、计算机系统安全网络安全、信息安全。2.网络安全目标可靠性(reliability)是所有信息系统正常运行的基本前提,通常指信息
目录RIP (路由信息协议)算法开销版本开销值的计算方式RIPV1和RIPV2的区别RIP的数据包Request(请求)包Reponse(应答)包RIP的特征周期更新RIP的计时器1,周期更新计时器2,失效计时器3,垃圾回收计时器RIP的核心思想(算法)---Bellman-Ford算法Bellman-Ford算法RIP的环路问题 ---- 异步周期更新导致1,15跳的开销限制(开销值不断叠加,自
  • 1
  • 2
  • 3
  • 4
  • 5