精华内容
下载资源
问答
  • 有关计算机安全方面的知识,在之前我也没基础,不过看过之后确实对我有很大的帮助,欢迎下载!
  • 线程安全就是:在多线程环境中,能永远保证程序正确性. 从代码层面来说 我们一般要么使用synchronized ,要么都是使用加锁方式进行使用: synchronized实现原理就是Java为每一个对象都内置了一个锁 对于一个...

    并发: 就是CPU 在同一时刻执行多个任务.

    java 的并发就是由多线程实现的. 但是使用多线程可能会引起 死锁,脏读等情况,会引起线程安全性问题.

    线程安全就是:在多线程环境中,能永远保证程序的正确性.

    从代码层面来说

    我们一般要么使用 synchronized ,要么都是使用加锁的方式进行使用:

    synchronized实现原理就是Java为每一个对象都内置了一个锁

    对于一个类的普通方法来说,synchronized锁住的是每一个new出来的对象的方法,比如说对于如下代码:

    public class Test{
        public void synchronized testMethod()
       {
         .......
       }
    }

    Test obj1 = new Test();
    Test obj2 = new Test();
    如果Thread-1 访问的是obj1,Thread-2访问的是obj2,那么两个线程都不会阻塞,因为这是两个不同的对象。
    如果Thread-1 访问的是obj1,Thread-2访问的也是obj1,那么Thread-2会阻塞,因为两个线程访问的是同一个的对象,但是Thread-1先获取了锁,所以Thread-2必须等到Thread-1释放了锁,才能访问。

     

    对于一个静态方法而言,synchronized则成为了一个类锁,对于上面所描述的场景,两种情况下,Thread-2都会被阻塞,因为静态方法是类的所有对象都共享的。

    锁带啊吗块

    Object obj = new Object();
    public void method()
    {
        synchronized(obj)
      {
        ....
      }
    .....
    }

     

    lock 与关键字的比较

     

    举个例子:当有多个线程读写文件时,读操作和写操作会发生冲突现象,写操作和写操作会发生冲突现象,但是读操作和读操作不会发生冲突现象。

      但是采用synchronized关键字来实现同步的话,就会导致一个问题:

      如果多个线程都只是进行读操作,所以当一个线程在进行读操作时,其他线程只能等待无法进行读操作。

      因此就需要一种机制来使得多个线程都只是进行读操作时,线程之间不会发生冲突,通过Lock就可以办到。

      另外,通过Lock可以知道线程有没有成功获取到锁。这个是synchronized无法办到

           采用synchronized不需要用户去手动释放锁,当synchronized方法或者synchronized代码块执行完之后,系统会自动让线程释放对锁的占用;而Lock则必须要用户去手动释放锁,如果没有主动释放锁,就有可能导致出现死锁现象。

     

      
     

     

    展开全文
  • 本文讨论了Web开发人员需要了解的有关内容安全策略内容。
  • 很棒的安全性:很棒的软件,库,文档,书籍,资源的集合,并提供有关安全的知识
  • 云中数据安全Organizations are increasingly using cloud computing technology to build, deploy, and migrate to cloud-based environments. 组织越来越多地使用云计算技术来构建,部署和迁移到基于云环境。 ...

    云中数据安全

    Organizations are increasingly using cloud computing technology to build, deploy, and migrate to cloud-based environments.

    组织越来越多地使用云计算技术来构建,部署和迁移到基于云的环境。

    While cloud service providers like Google Cloud Platform (GCP), Microsoft Azure, and Amazon Web Services (AWS) continue to expand cloud security services to protect their cloud infrastructures, it is ultimately the customer’s responsibility to implement proper cyber security in the cloud and secure their data stored within them.

    尽管诸如Google Cloud Platform(GCP),Microsoft Azure和Amazon Web Services(AWS)之类的云服务提供商继续扩展云安全服务以保护其云基础架构,但最终客户有责任在云中实现适当的网络安全并确保安全。他们的数据存储在其中。

    Despite an array of benefits, protecting an organization’s data in a cloud environment that is publicly hosted can easily expose the organization to many threat vectors.

    尽管有很多好处,但是在公共托管的云环境中保护组织的数据可以使组织容易受到多种威胁。

    A survey revealed that the top cyber security challenges in the cloud are data loss (64%), data privacy (62%), followed by accidental leakage of credentials (39%) tied with compliance issues (39%).

    一项调查显示,云中最大的网络安全挑战是数据丢失(64%),数据隐私(62%),其次是凭据意外泄漏(39%)与合规性问题(39%)。

    As data continues to move to the cloud, many cyber security professionals are struggling to maintain the security of their cloud environments.

    随着数据继续转移到云中,许多网络安全专业人员正在努力维护其云环境的安全性。

    Cloud computing is opening up new challenges.

    云计算正在带来新的挑战。

    When using cloud services, be it software-as-a-service (SaaS) or infrastructure-as-a-service (IaaS), the customer always has some level of responsibility for protecting their data from attackers.

    当使用云服务时,无论是软件即服务(SaaS)还是基础架构即服务(IaaS),客户始终有一定程度的责任保护其数据免受攻击者的侵害。

    With SaaS services, their control is primarily with restricting access and encrypting data if SaaS allows it. With platform-as-a-service (PaaS) and IaaS, the organization takes on significantly more responsibility for protecting data.

    对于SaaS服务,如果SaaS允许,它们的控制主要是限制访问和加密数据。 借助平台即服务(PaaS)和IaaS,该组织在保护数据方面承担了更多的责任。

    克服网络安全中的云安全挑战 (Overcoming Cloud Security Challenges in Cyber Security)

    Security issues in the cloud are a major concern for many organizations that are considering cloud computing services. The rapid growth of the cloud has not only highlighted the benefits of the cloud but also focused on the cloud security challenges that exist in its environment.

    对于许多正在考虑使用云计算服务的组织而言,云中的安全问题是一个主要问题。 云的快速增长不仅突出了云的优势,而且着重于其环境中存在的云安全挑战。

    Is it true? Is cloud computing really insecure?

    是真的吗 云计算真的不安全吗?

    The answer is complicated.

    答案很复杂。

    Individual cloud computing services can be significantly secure by implementing the latest security measures. In fact, many cloud service providers do a great job of integrating security into the cloud infrastructure and making it more secure than many other organizations do.

    通过实施最新的安全措施,各个云计算服务可以得到显着的保护。 实际上,许多云服务提供商在将安全性集成到云基础架构中并使其比许多其他组织更安全方面做得非常出色。

    However, not every cloud service provider is like this, so care must be taken in reviewing the cloud provider’s security posture.

    但是,并非每个云服务提供商都像这样,因此在检查云提供商的安全状况时必须格外小心。

    Security in cloud computing is dependent on the users as well. Failing to properly adhere to the security standards and addressing security risks in a timely manner can lead to an otherwise preventable cyberattack or data breach. This requires that companies understand and mitigate cloud security risks in an effective manner.

    云计算中的安全性也取决于用户。 如果未能正确遵守安全标准并及时解决安全风险,可能会导致本来可以避免的网络攻击或数据泄露。 这就要求公司有效地理解和缓解云安全风险。

    Most security issues in the cloud are centered around data and access because the majority of shared responsibility models in cloud computing services leave those two aspects completely up to the customers.

    云中的大多数安全问题都围绕数据和访问,因为云计算服务中的大多数共享责任模型都将这两个方面完全交给了客户。

    As a result, attackers have been targeting their focus on this potential security vulnerability. There are several challenges associated with cloud security. The most common problems for cloud computing security include:

    结果,攻击者一直将重点放在此潜在的安全漏洞上。 与云安全性相关的几个挑战。 云计算安全性最常见的问题包括:

    • Identifying and maintaining the necessary security controls

      识别和维护必要的安全控制
    • Balancing the shared responsibility of maintaining security between the cloud service provider and the user

      平衡云服务提供商和用户之间维护安全性的共同责任
    • Compliance with regulatory requirements to secure data in the cloud environment.

      符合法规要求以保护云环境中的数据。

    In a nutshell, cloud security is quite dynamic, majorly depending on how well the end user understands and addresses the cloud computing security risks and vulnerabilities.

    简而言之,云安全性是相当动态的,主要取决于最终用户对云计算安全性风险和漏洞的理解和处理程度。

    Fortunately, cloud security risks can be largely mitigated by following cloud security best practices. Below, we’ve listed the top cyber security best practices in the cloud that can help you build and maintain a secure cloud environment.

    幸运的是,遵循云安全最佳实践可以大大减轻云安全风险。 下面,我们列出了云计算中的顶级网络安全最佳实践,可以帮助您构建和维护安全的云环境。

    网络安全:云中的最佳实践 (Cyber Security: Best Practices in the Cloud)

    Want to leverage cloud computing in a secure manner? Here are some of the best cyber security practices in the cloud:

    是否想以安全的方式利用云计算? 以下是云中一些最佳的网络安全实践:

    实施强大的用户访问控制/最低权限 (Implement Strong User Access Control / Least Privilege)

    Similar to the traditional software security process, administrators should implement strong user access control to define who can access the data and to what extent users can access it. This will help ensure that only authorized users can gain access to data in the cloud infrastructure.

    类似于传统的软件安全过程,管理员应实施强大的用户访问控制,以定义谁可以访问数据以及用户可以访问数据的程度。 这将有助于确保只有授权用户才能访问云基础架构中的数据。

    Using the least privilege model, you can also ensure that users can only access data that they need to complete their tasks. This process of implementing user access control and least privilege can be easily automated to increase accuracy and save time as existing users and new users onboard to access new servers.

    使用最小特权模型,您还可以确保用户只能访问完成任务所需的数据。 实施用户访问控制和最低特权的过程可以很容易地实现自动化,以提高准确性并节省时间,因为现有用户和新用户可以访问新服务器。

    使用SSH密钥和安全存储密钥 (Use SSH Keys and Securely Store Keys)

    Secure Socket Shell (SSH) keys help establish secure server connections with private and public key pairs. Since they are used to access sensitive data and perform critical, privileged activities, it’s important to properly manage SSH keys and securely store them.

    安全套接字外壳(SSH)密钥可帮助使用私钥和公钥对建立安全的服务器连接。 由于它们用于访问敏感数据并执行关键的特权活动,因此正确管理SSH密钥并安全地存储它们非常重要。

    Companies should create special cloud computing and key management policies to monitor how these keys are created, managed, and removed when they reach their expiring period. For instance, any privileged session via SSH keys should be monitored and analyzed to meet both regulatory and cyber security needs.

    公司应创建特殊的云计算和密钥管理策略,以监控这些密钥在到期时如何创建,管理和删除。 例如,应该监视和分析通过SSH密钥进行的任何特权会话,以满足法规和网络安全需求。

    在云端实施加密 (Implement Encryption in the Cloud)

    Data encryption in cloud computing is essential for organizations as it helps ensure that the data moving to and from the cloud is encrypted and secure.

    云计算中的数据加密对于组织至关重要,因为它有助于确保往返于云中的数据被加密和安全。

    While choosing a cloud service provider, you need to be vigilant about your security needs for cloud deployment and data that will be stored in the cloud. Many cloud service providers offer cloud encryption services; many times you may want to manage your own encryption keys and not completely rely on your provider. Just manage this based upon your risk tolerance.

    选择云服务提供商时,您需要警惕云部署和将存储在云中的数据的安全性需求。 许多云服务提供商提供云加密服务。 很多时候,您可能想要管理自己的加密密钥,而不是完全依赖您的提供程序。 只需根据您的风险承受能力进行管理即可。

    Encryption combined with other security protocols such as the principle of least privilege (PoLP) enables organizations to meet stringent regulatory policies such as PCI DSS, HIPAA, and GDPR.

    加密与其他安全协议(如最低特权原则(PoLP))相结合,使组织能够满足严格的监管政策,例如PCI DSS,HIPAA和GDPR。

    执行例行渗透测试 (Perform Routine Penetration Tests)

    Cloud penetration tests help identify security vulnerabilities in the cloud infrastructure.

    云渗透测试有助于识别云基础架构中的安全漏洞。

    For cloud computing, pen tests are often a shared responsibility which means that both your organization and your cloud service provider can perform penetration tests to detect security vulnerabilities in the cloud.

    对于云计算,笔测试通常是共同的责任,这意味着您的组织和云服务提供商都可以执行渗透测试以检测云中的安全漏洞。

    Is pen testing in the cloud different from other pen tests?

    云中的笔测试是否与其他笔测试不同?

    Typically, a pen test in the cloud computing environment does not differ much from other pen tests. While there are key differences in the way the cloud applications and infrastructure are set up, the principles of the pen test remain the same — identifying and mitigating security vulnerabilities.

    通常,云计算环境中的笔测试与其他笔测试相差无几。 尽管云应用程序和基础架构的设置方式存在关键差异,但笔测试的原理仍然相同-识别并缓解安全漏洞。

    硬化和受控图像 (Hardened and Controlled Images)

    A hardened virtual server image is basically an image devoid of anything unnecessary to the specific task at hand and has its configuration secured tightly. These images are built in accordance with appropriate cloud security standards with the lowest access privileges and admin permissions, and only the ports and services that are required.

    强化的虚拟服务器映像基本上是一个映像,其中没有手头特定任务所需的任何内容,并且其配置得到了严格保护。 这些映像是根据具有最低访问权限和管理员权限的适当云安全标准构建的,并且仅包含所需的端口和服务。

    Hardening and controlling images is a key component to a Defense-in-Depth strategy that limits cloud security vulnerabilities and protects your organization.

    强化和控制映像是深度防御策略的关键组成部分,该策略可限制云安全漏洞并保护您的组织。

    实施多重身份验证 (Implement Multi-Factor Authentication)

    Multi-factor authentication (MFA) protects your company data and user accounts using an array of authentication methods such as one-time passwords, biometrics, security questions, and many others.

    多因素身份验证(MFA)使用一系列身份验证方法(例如一次性密码,生物特征识别,安全性问题等)来保护公司数据和用户帐户。

    How will MFA help ensure better cloud computing security?

    MFA将如何帮助确保更好的云计算安全性?

    By implementing MFA in your cloud computing environment, you can limit the access to data in the cloud to only authorized users and prevent the risk of lost, stolen, or compromised credentials.

    通过在您的云计算环境中实施MFA,您可以将对云中数据的访问限制为仅授权用户,并防止丢失,被盗或凭据受损的风险。

    扫描漏洞和未经批准的强化过程 (Scanning for Vulnerabilities and Unapproved Hardening Processes)

    Misconfigurations in the cloud computing environment can create exploitable security weaknesses.

    云计算环境中的错误配置会造成可利用的安全漏洞。

    According to a report, companies have, on average, at least 14 misconfigured IaaS events running at any given time, leading to an average of about 2,300 cloud misconfiguration incidents per month.

    根据一份报告 ,公司平均在任何给定时间运行至少14个配置错误的IaaS事件,每月平均导致约2300次云配置错误事件。

    To avoid such cyber security vulnerabilities, you’ll need to audit your IaaS configurations for access management, encryption, and network configuration.

    为避免此类网络安全漏洞,您需要审核IaaS配置以进行访问管理,加密和网络配置。

    Further, consider automatic scanning of hardened images, docker containers, and all newly deployed servers to identify security vulnerabilities that might have been introduced in the cloud computing environment while deployment or management.

    此外,考虑自动扫描强化的映像,泊坞窗容器和所有新部署的服务器,以识别在部署或管理时可能已在云计算环境中引入的安全漏洞。

    Don’t just look for existing cyber security vulnerabilities, continually scan your environment for any items that are not in the proper hardened configuration. If something has shifted from the hardened configuration, replace it with the approved hardened image. Remember, cattle not pets!

    不仅要查找现有的网络安全漏洞,还要连续扫描您的环境以查找未进行适当强化配置的任何项目。 如果硬化配置发生了变化,请用认可的硬化图像替换。 记住,牛不是宠物!

    总结并展望未来 (Wrapping Up and Looking Ahead)

    Cloud computing comes with its fair share of benefits as well as challenges. While cyber security in the cloud is a shared responsibility of both the cloud service provider and the user, many organizations don’t properly fulfill their responsibilities, at the expense of their clients.

    云计算具有其应得的利益和挑战。 尽管云服务提供商和用户都应共同承担云中的网络安全责任,但许多组织并未适当履行其职责,却以牺牲客户为代价。

    Whether due to negligence or lack of knowledge, misuse of your cloud environment can have severe consequences. Make sure you implement stringent cloud computing security policies to ensure your data in the cloud is secure.

    无论是由于疏忽还是缺乏知识,滥用云环境都会造成严重后果。 确保实施严格的云计算安全策略,以确保云中的数据安全。

    Running a cloud infrastructure isn’t an easy task and we get it.

    运行云基础架构并不是一件容易的事,我们可以做到。

    Our security team consists of top security and subject matter experts on AWS, Azure, Google Cloud, as well as knowledgeable security trainers who can help you with questions you should ask your cloud service provider before buying cloud services.

    我们的安全团队由AWS,Azure,Google Cloud上的顶级安全和主题专家以及经验丰富的安全培训师组成,他们可以为您提供在购买云服务之前应咨询您的云服务提供商的问题的帮助。

    We also offer security audits to detect and mitigate security vulnerabilities in cloud infrastructure to make it easy for you to secure your cloud environment.

    我们还提供安全审核,以检测和缓解云基础架构中的安全漏洞,从而使您轻松保护云环境。

    About Author:

    关于作者:

    Steve Kosten is a Principal Security Consultant at Cypress Data Defense and an instructor for the SANS DEV541 Secure Coding in Java/JEE: Developing Defensible Applications course.

    Steve Kosten是赛普拉斯数据防御部门的首席安全顾问,并且是Java / JEE:开发防御性应用程序课程中SANS DEV541安全编码的讲师。

    翻译自: https://towardsdatascience.com/what-you-need-to-know-about-cyber-security-in-the-cloud-63621f128417

    云中数据安全

    展开全文
  • 上强有力的安全策略,可以基本满足一个无线局域网的安全问题。 现在随着黑客技术提高,无线局域网(WLANs)受到越来越多威胁。配置无线基站 (WAPs)失误导致会话劫持以及拒绝服务攻击(DoS)都象瘟疫一般影响着无线...
  • 出色的车辆安全性::automobile:精选的资源清单,用于学习有关车辆安全性和汽车黑客的知识
  • Hash算法在信息安全方面应用主要体现在以下5个方面: (1)消息认证 可以用来验证信息来源是真实,而不是伪造,此为消息源认证。也可以验证消息完整性,即验证信息在传送或存储过程中是否被篡改。 (2...

     

    1、散列函数的具体应用

    Hash算法在信息安全方面的应用主要体现在以下的5个方面:

    (1)消息认证
          可以用来验证信息的来源是真实的,而不是伪造的,此为消息源认证。也可以验证消息的完整性,即验证信息在传送或存储过程中是否被篡改。

    (2)数字签名
          Hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。对Hash 值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点。

    (3)口令的安全性

    (4)文件的完整性

          譬如可信计算、文件病毒的检验、网页防篡改、黑白名单等许多应用。

    (5)密码协议的应用

          譬如零知识证明、比特承诺、投掷硬币、电子商务的安全协议等许多应用。

     


     

    2、散列函数的安全性以及目前安全散列函数的发展

    hash函数安全要满足三条性质:
    1.单向性(原像稳固性):给定一个消息摘要y,很难找到符合h(x)=y的消息x。
    2.第二原像稳固性:给定x,很难找到一个x’,满足h(x)=h(x’)。
    3.碰撞稳固性:很难找到满足h(x)=h(x’)的二元组(x,x’)。
    这其中解决第三个问题碰撞问题的难度是最小的,目前对md5、sha1的攻击也已经成功。

     

    生日悖论:

          如果一个房间里有23个或23个以上的人,那么至少有两个人的生日相同的概率要大于50%。对于60人以上,这种概率要大于99%。

          散列算法都是把数量为无限的数据、字符串、文件映射成有限长的hash,因此这个映射一定不是单射,这样的hash函数肯定存在两个数据M1,M2,使得HASH(M1) = HASH(M2)。根据生日悖论,如果哈希值的位数过短,很容易可以找到一组(两个)哈希值相同的输入,这就是一种最常用的生日攻击的应用。

     

    主动碰撞:

          王小云实现MD5碰撞:根据MD5这种Hash算法的特点,他们是任意长度的字符串变成固定长度的摘要信息,所以就有可能发生一个问题:不同的字符串在理论上是有可能产生相同的摘要信息。

          王小云所谓的碰撞法,碰撞的就是不同的字符串所产生的摘要信息是一样的那些字符串。王教授证明了MD5等Hash算法产生的摘要信息规则是可以在比较短时间内被破解的。

          2017年google宣布实现SHA-1碰撞:在实际中,可以构造两个SHA-1结果相同的PDF文件。这使得第二个文件SHA-1后的数字签名可以通过第一个文件SHA-1后数字签名的验证。

     

    安全散列函数的发展:

    1、MD4

          1990年Ronald L. Rivest设计,通过三圈的操作将任意长度的消息变换成128位的哈希值

    2、MD5

          Rivest于1991年对MD4的改进版本。运用了四轮变换,并且每轮加上前一轮的结果

    3、HAVAL

          为MD5的改进版本。轮数可以为3、4或5,输出长度分别为128、160、192或224位

    4、SHA-1

          由NIST开发,1993年发表。输入最大长度为2^64位的数据,输出160位的消息摘要

    5、SHA-256

          输出由160位扩大到256位,迭代次数由80次增加到128次

    6、SHA-384

          输出扩大到384位,迭代次数增加到192次

    7、SHA-512

          输出扩大到512位,迭代次数增加到256次

     

     


     

    3、MD5算法验证软件完整性时可能出现的问题

          MD5算法是一种摘要算法,它可以从多个字节组成的串中计算出由32个字节构成的“特征串”。对于超过32字节的串来说,MD5计算得出的值必然是其一个子集,所以必然存在两个(或更多)不同的串能够得出相同MD5值的情况,这种情况就叫做MD5碰撞。

          几位密码学家使用 “构造前缀碰撞法”(chosen-prefix collisions)来进行攻击(是王小云所使用的攻击方法的改进版本),他们所使用的计算机是一台Sony PS3,且仅用了不到两天。如果仅仅是想要生成MD5 相同而内容不同的文件的话,在任何主流配置的电脑上用几秒钟就可以完成。

          他们的结论:MD5 算法不应再被用于任何软件完整性检查或代码签名的用途。

     

          不仅仅是老师给出链接中的例子,这两张截然不同的图片却有相同的MD5:

     

    MD5算法验证软件完整性时可能出现的问题:

    1、文件篡改

    2、木马病毒植入

    3、传输错误、中断

    转载于:https://www.cnblogs.com/huyifeng/p/9015263.html

    展开全文
  • android-cyber-app:这是一个基本的应用程序,它将教您一些有关网络安全的知识
  • 网桥基本特征 1.网桥在数据链路层上实现局域网互连;...5.网桥可以分隔两个网络之间广播通信量,有利于改善互连网络性能与安全性。 休息,啥也没搞出来,还是得先看看资料,跟者做太耗时间了。

    网桥的基本特征


    1.网桥在数据链路层上实现局域网互连;
    2.网桥能够互连两个采用不同数据链路层协议、不同传输介质与不同传输速率的网络;
    3.网桥以接收、存储、地址过滤与转发的方式实现互连的网络之间的通信;
    4.网桥需要互连的网络在数据链路层以上采用相同的协议;
    5.网桥可以分隔两个网络之间的广播通信量,有利于改善互连网络的性能与安全性。
    休息,啥也没搞出来,还是得先看看资料,跟者做太耗时间了。

    展开全文
  •  (2) 结合生日攻击、以及2004、2005年王晓云教授有关MD5安全性和2017年google公司SHA-1的安全性,说明散列函数的安全性以及目前安全散列函数发展。问题2回答可以参考下面给出第一个链接。  (3)结合md5...
  • 散列函数应用及其安全性 给出散列函数具体应用 参考论文及博客 单向散列函数原理、实现和在密码学中应用 作者:辛运炜 廖大春 卢桂章 HASH函数特点及其应用 单向散列函数在密码学中应用 数字...
  • 通过不安全的Wi-Fi网络共享文件可以使恶意个人更容易窃取私人信息并在网络上传播恶意软件。 每当您使用公共Wi-Fi热点时,建议关闭共享。 除了阻止您通过网络接收恶意文件之外,这还可以防止黑客访问您的信息。 Use ...
  • 定义:通常来描述一个系统经过专门设计,从而减少停工时间,而保持其服务高度可用性。 度量标准:正常时间/总时间(正常+异常) 一般按年计算,99.999%比较合格 提高手段:RAID 集群 对称加密:采用同一个...
  • 与LDAP安全有关的基础知识(二)

    千次阅读 2005-10-08 08:36:00
    一、安全服务基础1、 安全服务包含具体内容a) 认证:证明你确定是你所说哪个人。b) 授权:访问控制。决定你可以做什么事情。c) 数据完整性:保证数据在传输过程中不被修改。d) 数据私有性:保证数据在...
  • 与LDAP安全有关的基础知识(五)

    千次阅读 2005-10-16 12:36:00
    四、SSL1、 需要性:并不是每个用户都有自己秘钥,但是服务器拥有不成问题。SSL也提供身份认证,数据完整性和数据私有性服务2、 SSL...4、 SSL有时也称为安全通道(Secure Channel)。5、 Inter网是SSL最常使用
  • 一.linux命令(debian) 打开终端后提示root@kali:~# ...kali为主机名称 :冒号后面是当前路径 #表示当前为管理员用户 ...a为硬盘顺序,第一块为a,第二块为b,以此类推 cat /proc/meninfo 查看内存大小 cat /proc/c...
  • 与LDAP安全有关的基础知识(三)

    千次阅读 2005-10-08 08:58:00
    1、 产生:MIT2、 名字起源:守护地狱三只狗3、 基础:单密钥加密技术a) 加密解密使用同一密钥(密钥就是有一定长度字符串)b) 最大问题就是密钥分发问题c) 常使用算法:DES ,Triple-DES ,RC2 ,RC44、
  • 与LDAP安全有关的基础知识(四)

    千次阅读 2005-10-08 09:15:00
    三、数字签名1、 基础:公钥技术a) PKI(Public Key Infrastructure)公钥基础设施b) 算法RSAc) 不共享密钥,有两个密钥使用时一个保密一个公开2、 数字签名及身份认证技术数字签名:我用我私钥对消息进行...
  • 当前,较为常见信息安全问题主要表现为:计算机病毒泛滥、恶意软件入侵、黑客攻击、利用计算机犯罪、网络有害信息泛滥、个人隐私泄露。钓鱼网站、电信诈骗、社交软件诈骗等犯罪活动,已经成为直接骗取民众钱财...
  • 有关HashMap的一些知识点 1.HashMap集合简介 HashMap基于哈希表的Map接口实现,是以key-value存储形式存在,即主要用来存放键值对。HashMap的实现不是同步的,这意味着它不是线程安全的。它的key、value都可以为null...
  • Day02有关封装的知识点总结 面向对象的有三个特征:封装,继承和多态。 特征:就是特点。是Java语言的风格 今天主要是讲讲封装,封装不是private ,事实上在博主的理解上封装其实是一种代码的规范,一种java语言的风格...
  • php 安全方面知识

    2011-08-03 09:36:38
    有关php安全方面的知识 比较全面 安全漏洞
  • https的有关知识

    2012-12-04 13:13:17
    https(全称:Hypertext Transfer Protocol over Secure Socket Layer)叫安全的超文本传输协议,使用TCP端口443 https,是以安全为目标的http通道,简单讲是http的安全版。即http下加入SSL层,https的安全基础是...
  • CO600项目将创建一个教育游戏,该游戏向大学生讲授网络安全主题。 职务:SherLOCK 一款启发性侦探游戏,玩家必须协助受害者发现渗透到他们家中黑客身份。 s @ConorMFinn @爱丽丝·雅弗瑞
  • 谁需要防火墙?  任何使用互联网企业和公司都需要防火墙。 对防火墙两大需求?  保障内部网安全  保证内部网同外部网连通 防火墙技术带来好处  强化安全策略 ... 是一个安全策略检查站
  • 云存储和云数据清空了服务器机房,并将它们置于异地位置的第三方提供商的照顾下。 它曾经是事后才想到的,给数据增加了一层不安全性。... 这是您有关在云中存储数据的知识。 了解您的云数据敌人 ...
  • 知识安全研究初探

    2021-01-14 20:47:56
    在借鉴有关文献的基础上,给出了数据、大数据、信息以及知识的形式化定义,提出了知识安全的机密性、完整性、可用性、可控性、可认证性、可传承性以及抗白化性等7大属性。给出了7大属性的形式化描述和各属性的相关...
  • 云计算的有关介绍,以及云存储,云安全等等,是我上课作业,跟大家分享一哈

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,872
精华内容 748
关键字:

有关安全的知识