自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 软考信安27~Windows操作系统安全相关

这些端口一般不被分配给固定的服务,而是在客户端程序与服务器程序进行通信时,由客户端随机选取的端口,用于临时的、动态的通信。应用程序日志包含计算机系统中的用户程序和商业程序在运行时出现的错误活动,它审核的事件包括所有应用程序产生的错误以及其他报告的信息,如性能监视审核的事件或一般程序事件。通过系统自带的事件查看器可查看Windows日志文件每个记录事件的数据结构一般包含9个元素:来源(S)、记录时间(D)、事件ID(E)、任务类别(Y)、级别(L)、关键字(K)、用户(U)、计算机®、操作代码(O)

2025-01-23 15:38:06 691

原创 软考信安26~大数据安全需求分析与安全保护工程

第二十八条法人单位和科学数据中心应按照国家网络安全管理规定,建立网络安全保障体系,采用安全可靠的产品和服务,完善数据管控、属性管理、身份识别、行为追溯、黑名单等管理措施,健全防篡改、防泄露、防攻击、防病毒等安全防护体系。常见的基本安全机制主要有数据分类分级、数据源认证、数据溯源、数据用户标识和鉴别、数据资源访问控制、数据隐私保护、数据备份与恢复、数据安全审计与监测、数据安全管理等。围绕隐私保护,主要的技术有数据身份匿名、数据差分隐私、数据脱敏、数据加密、数据访问控制等。

2025-01-23 15:36:56 1402

原创 软考信安25~移动应用安全需求分析与安全保护工程

提供应用中视听方面的技术,如图形图像相关的Core Graphics 、Core Image 、GLKit、OpenGLES 、Core Text 等声音相关的Core Audio 、OpenAL 、AV Foundation,视频相关的Core Media 、Media Player 框架,音视频传输的AirPlay 框架等。Android 系统成为恶意代码利用的重点目标,常见的形式有APK 重打包(repackaging) 、更新攻击、诱惑下载、提权攻击、远程控制、恶意付费、敏感信息搜集。

2025-01-17 15:51:05 572

原创 软考信安24~工控安全需求分析与安全保护工程

常见的工业数据类型有研发数据(研发设计数据、开发测试数据等)、生产数据(控制信息、工况状态、工艺参数、系统日志等)、运维数据(物流数据、产品售后服务数据等)、管理数据(系统设备资产信息、客户与产品信息、产品供应链数据、业务统计数据等)、外部数据(与其他主体共享的数据等)。工业企业针对不同的安全域实现安全隔离及防护,常见的工业控制边界安全防护设备包括工业防火墙、工业网闸、单向隔离设备及企业定制的边界安全防护网关等。(1) 在工业主机登录、应用服务资源访问、工业云平台访问等过程中使用身份认证管理。

2025-01-17 15:49:35 523

原创 软考信安23~云计算安全需求分析与安全保护工程

云计算的主要特征:(1)IT 资源以服务的形式提供云计算常见的服务有基础设施即服务IaaS、平台即服务PaaS、软件即服务SaaS、数据即服务DaaS、存储即服务STaaS。(2)多租户共享IT 资源意味着云计算系统应对租户间信息服务实现隔离,包括功能隔离、性能隔离和故障隔离。(3)IT 资源按需定制与按用付费(4)IT 资源可伸缩性部署云计算有四种部署模式,即私有云、社区云、公有云和混合云。私有云是指云计算设施为某个特定组织单独运营云服务,可能由组织自身或委托第三方进行管理;

2025-01-15 17:06:20 203

原创 软考信安22~网站安全需求分析与安全保护工程

IIS支持多种认证方式,主要包括如下内容:匿名认证(Anonymous Authentication)、基本验证(Basic Authentication)、证书认证(Certificate Mapping Authentication)、数字签名认证(Digest Authentication)、IIS证书认证(11S Certificate Mapping Authentication)、Windows 认证(Windows Authentication)。建立程序输入黑名单。

2025-01-15 17:04:45 543

原创 软考信安21~网络设备安全

第一代交换机:集线器,工作于OSI (开放系统互联参考模型)的物理层第二代交换机:以太网交换机,工作于OSI 的数据链路层,称为二层交换机。识别数据中的MAC 地址信息,并根据MAC 地址选择转发端口。第三代交换机:俗称为三层交换机,工作于OSI 模型的网络层。实现了虚拟网络(VLAN) 技术来抑制广播风暴。第四代交换机:在第二、第三代交换机功能的基础上新增业务功能,如防火墙、负载均衡、IPS 等,满足业务的安全性、可靠性、QoS 等需求。功能由多核CPU实现。

2025-01-13 10:41:08 356

原创 软考信安20~数据库系统安全

数据库是网络信息系统的基础性软件,承载着各种各样的数据,成为应用系统的支撑平台。国外主流的数据库系统有MSSQL 、MySQL 、Oracle 、DB2 等,国产数据库系统主要有人大金仓、达梦等。

2025-01-13 10:40:09 372

原创 软考信安19~操作系统安全保护

操作系统的安全是指满足安全策略要求,具有相应的安全机制及安全功能,符合特定的安全标准,在一定约束条件下,能够抵御常见的网络安全威胁,保障自身的安全运行及资源安全。《信息安全技术操作系统安全技术要求(GB/T 20272—2019) 》将操作系统分成五个安全等级,即用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访间验证保护级。操作系统的安全可控目标分为两个层面:第一个层面,是指给定一个操作系统,用户能够实现对操作系统的可理解、可修改、可检测、可修复、可保护;

2025-01-10 10:51:51 690

原创 软考信安18~网络安全测评技术与标准

网络信息系统安全风险测评从技术和管理两方面进行,主要内容包括系统调查、资产分析、威胁分析、技术及管理脆弱性分析、安全功能测试、风险分析等,出具风险评估报告,提出安全建议。主要包括测评机构建立质量管理体系、测评实施人员管理、测评实施设备管理、测评实施方法管理、测评实施文件控制、测评非符合性工作控制、体系运行监督、持续改进。如需复测,待整改完成后依据整改报告进行复测,复测结束后提交复测报告。按照网络安全测评的实施方式,测评主要包括安全功能检测、安全管理检测、代码安全审查、安全渗透、信息系统攻击测试等。

2025-01-10 10:50:21 295

原创 软考信安17~网络安全应急响应技术原理与应用

网络安全应急响应是针对潜在发生的网络安全事件而采取的网络安全措施。

2025-01-08 09:26:37 241

原创 软考信安16~网络安全风险评估技术原理与应用

网络安全风险评估(简称“网络风险评估")就是指依据有关信息安全技术和管理标准,对网络系统的保密性、完整性、可控性和可用性等安全属性进行科学评价的过程,评估内容涉及网络系统的脆弱性、网络安全威胁以及脆弱性被威胁者利用后所造成的实际影响,并根据安全事件发生的可能性影响大小来确认网络安全风险等级。网络安全风险值可以等价为安全事件发生的概率(可能性)与安全事件的损失的乘积,即R寸(EP, Ev)。其中, R表示风险值,EP表示安全事件发生的可能性大小,Ev 表示安全事件发生后的损失,即安全影响。

2025-01-08 09:24:44 200

原创 软考信安15~网络安全主动防御技术与应用

入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的。

2025-01-06 13:56:16 124

原创 软考信安14~恶意代码防范技术原理

恶意代码的英文是Malicious Code, 它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。根据恶意代码的传播特性,可以将恶意代码分为两大类。。1988年,美国康奈尔大学的学生Morris 制造了世界上首例“网络蠕虫”,简称为,美国政府为此成立世界上。

2025-01-06 13:55:11 160

原创 软考信安13~网络安全漏洞防护技术原理与应用

CNNVD 将信息安全漏洞划分为:配置错误、代码问题、资源管理错误、数字错误、信息泄露、竞争条件、输入验证、缓冲区错误、格式化字符串、跨站脚本、路径遍历、后置链接、SQL 注入、代码注入、命令注入、操作系统命令注入、安全特征问题、授权问题、信任管理、加密问题、未充分验证数据可靠性、跨站请求伪造、权限许可和访问控制、访问控制错误和资料不足。漏洞发现技术主要有文本搜索、词法分析、范围检查、状态机检查、错误注入、模糊测试、动态污点分析、形式化验证等。而零日漏洞特指系统或软件中新发现的、尚未提供补丁的漏洞。

2025-01-02 13:44:34 193

原创 软考信安12~网络安全审计技术原理与应用

网络安全审计是指对网络信息系统的安全相关活动信息进行的工作。网络安全审计的作用在于保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,。常见的安全审计功能是。对于重要的信息系统,则部署独立的网络安全审计系统。

2025-01-02 13:43:27 92

原创 软考信安11~网络物理隔离技术原理与应用

把基于网络的公共协议中的应用数据剥离出来,封装为系统专用协议传递至所属其他安全域的隔离产品另一端,再将专用协议剥离,并封装成需要的格式。

2024-12-30 17:31:25 134

原创 软考信安10~入侵检测技术原理与应用

入侵检测通过收集操作系统、系统程序、应用程序、网络包等信息,发现系统中违背安全策略或危及系统安全的行为。具有入侵检测功能的系统称为入侵检测系统,简称为IDS。

2024-12-30 17:30:15 188

原创 软考信安09~VPN技术原理与应用

VPN 是英文Virtual Private Network 的缩写,中文翻译为“虚拟专用网”,其基本技术原理是把需要经过公共网传递的报文(packet) 加密处理后,再由公共网络发送到目的地。“虚拟”指网络连接特性。VPN 是通过密码算法、标识鉴别、安全协议等相关的技术,在公共的物理网络上通过逻辑方式构造出来的安全网络。

2024-12-26 14:09:10 122

原创 软考信安08~防火墙技术原理与应用

公共外部网络,如Internet;内联网Clntranet) ,如某个公司或组织的专用网络,网络访问限制在组织内部;外联网(Extranet) ,内联网的扩展延伸,常用作组织与合作伙伴之间进行通信;军事缓冲区域,简称DMZ, 该区域是介于内部网络和外部网络之间的网络段,常放置公共服务设备,向外提供信息服务。

2024-12-26 14:05:36 77

原创 软考信安07~访问控制技术原理与应用

访问控制是指对资源对象的访问者授权、控制的方法及运行机制。访问者又称为主体,可以是用户、进程、应用程序等;资源对象又称为客体,即被访问的对象,可以是文件、应用服务、数据等;授权是访问者可以对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件服务的接收、发送等;控制就是对访问者使用方式的监测和限制以及对是否许可用户访问资源对象做出决策,如拒绝访问、授权许可、禁止操作等。

2024-12-23 13:57:56 201

原创 软考信安06~认证技术原理与应用

明文认证不安全,口令容易被监听。

2024-12-23 13:55:57 217

原创 软考信安05~物理与环境安全技术

传统上的物理安全也称为实体安全,是指包括在内的所有支持网络信息系统运行的硬件的总体安全。广义的物理安全则指由的网络信息物理系统的安全。

2024-12-20 15:51:35 69

原创 软考信安04~网络安全体系与网络安全模型

网络安全方面的成熟度模型主要有 SSE-CMM 、数据安全能力成熟度模型、软件安全能力成熟度模型等。

2024-12-20 15:14:18 234

原创 软考信安03~密码学基本理论

软考信安中级第三章密码学原理教材知识点

2024-12-17 09:01:18 105

原创 软考信安02~网络攻击原理与常用方法

网络攻击原理及攻击方法,常见的攻击类型、端口扫描方法等

2024-12-13 22:30:00 290

原创 软考信安01~网络信息安全概述

网络信息安全特指网络信息系统的各组成要素符合安全属性的要求,即机密性、完整性、可用性、抗抵赖性、可控性。

2024-12-12 15:43:08 174

原创 04~防火墙概念及登录

防火墙的概念、发展阶段以及登录方法

2024-06-13 14:44:15 1462 1

原创 03~网络基础知识

OSI和TCP/IP网络参考模型的对比,各层中的常见协议及攻击,数据的传输过程、常见的网络设备以及常见的端口与服务的对应关系。

2024-06-07 01:20:41 1335

原创 02~信息安全标准与规范

安全管理体系、ISO27000、等级保护

2024-06-01 11:54:54 2117

原创 网络安全概念

网络安全的定义、发展阶段、建设意义以及常见的网络威胁种类

2024-05-30 16:02:47 1124 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除