精华内容
下载资源
问答
  • Horse Clip-Clop A strange filesystem is recovered from a damaged old hard disk. 翻译一下就是: ...然后通过搜索发现有两张这种图片。 首先提取出一张这样的图片: 开头:89504E47 结尾选择...

    Horse Clip-Clop
    A strange filesystem is recovered from a damaged old hard disk.

    翻译一下就是:

    马夹
    从损坏的旧硬盘中恢复一个奇怪的文件系统。

    使用winhex打开,查看的时候发现png
    这里写图片描述

    然后通过搜索发现有两张这种图片。
    首先提取出一张这样的图片:
    开头:89504E47
    结尾选择最后没有那么复杂数据的地方,也找不到文件结尾标志
    这里写图片描述
    提取出第一张图片1.png:
    这里写图片描述

    继续提取第二张,发现缺少头部,补全。
    这里写图片描述

    和上面一样提权(也没有结尾标志):
    这里写图片描述

    提取到2.png
    这里写图片描述

    接下来听说是分割两张图片,还原原来的flag,这个出题人的脑洞可以。

    展开全文
  • 那么还有一种情况,明明SSL证书没有过期,但地址栏就是显示感叹号,而不是“安全锁”的标志,如果是这样那么问题只可能有一个,那就是页面初始化时,你当前页面有非https的请求发出,什么意思呢? 就是比如我页面...

    这种问题造成的原因,首先要检查的是,使用的SSL证书是否过期,查看方式很简单,F12浏览器开发者模式,切换到Security选项,然后会看到一个View certificate的按钮,点一下就会弹出这个
    网址使用的SSL证书的详细信息了,其中包括了证书的有效期开始时间和结束时间,如果是由于过期了那么只要续费延期就可以解决这个问题。

    那么还有一种情况,明明SSL证书没有过期,但地址栏就是显示感叹号,而不是“安全锁”的标志,如果是这样那么问题只可能有一个,那就是页面初始化时,你当前页面有非https的请求发出,什么意思呢?
    就是比如我页面加载的时候页面有个图片请求的资源是http://test.cn/aaa.jpg这样就会导致地址栏不显示“安全锁”,即便只有这一个请求也会出问题,那么一个页面往往有N多的请求,怎么检查呢?
    呵呵…没办法,只有一个请求一个请求的看咯!还是F12打开开发者模式,然后切换到Network选项,此时刷新页面,你会看到这里有展示N多请求,比如图片、js、css等等!然后挨个看,发现了就将其改成https的请求就可以了,
    这么改呢?这个找你们运维,在nginx上配置一下就好了。

    展开全文
  • Web安全

    千次阅读 2017-04-24 22:49:31
    Web安全是一个系统性工程,从架构到编码,从前端到服务器。一、前端1、跨站脚本攻击(XSS) 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS。跨域...

    Web安全是一个系统性工程,从架构到编码,从前端到服务器。

    一、前端

    1、跨站脚本攻击(XSS)
    跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS。

    跨域(或者叫跨站),应该怎么理解?之所以叫跨域,是因为这种攻击或漏洞在刚开始的时候,是试图获取别的站点的机密信息的,导致浏览器推出同源策略,仅允许来自相同域名和使用相同协议的对象与网页之间有交互;而今时今日,是否跨域已经不重要,不过名称就一直保留了下来。

    既然是脚本攻击,主角当然就是JS脚本了。原理是攻击者通过各种途径向网站输入含JS代码的信息,然后网站在页面上输出了这些信息,其中的JS代码被执行。

    类型上可分为:
    1)持久型 XSS (Persistent型)
    持久化,攻击代码存储到了服务器。比如在个人信息或发表博客、使用富文本编辑器等地方,加入脚本代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,当用户访问相关展示页面的时候就被触发执行。这种XSS比较常见和危险,容易造成蠕虫,盗窃cookie等。

    2)反射型 XSS (Non-persistent型)
    在URL参数中带脚本,然后显示在页面上。

    这里写图片描述

    3)Dom-based型
    因为历史的原因,有安全专家单独提出这种类型,所以被单独划归一类,其实是利用了DOM来进行攻击,持久型、反射型都有可能。以下例子算反射型也没问题。

    <?php
    error_reporting(0);
    $name = $_GET["name"];
    ?>
    <input id="text" type="text" value="<?php echo $name;?>" />
    <div id="print"></div>
    <script type="text/javascript">
    var text = document.getElementById("text"); 
    var print = document.getElementById("print");
    print.innerHTML = text.value; // 获取 text的值,并且输出在print内。这里是导致xss的主要原因。
    </script>
    
    作者:梧桐雨
    链接:https://www.zhihu.com/question/26628342/answer/33504799
    来源:知乎
    著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

    这里写图片描述

    【防御方法】
    尽量避免直接显示用户提交的数据,应进行一定的过滤,比如对于数据中存在的 < 和 > 等符号需要进行编码,这样就可以防止脚本攻击。

    按照《白帽子讲WEB安全》所讲,XSS还包含伪造表单请求。防御办法是使用验证码。当然验证码早就不是什么绝对的安全策略。

    2、跨站点请求伪造(CSRF)
    Cross-site request forgery,通常缩写为 CSRF 或者 XSRF。

    在网站外(比如其他站点或邮件)伪造一个网站请求,诱使网站用户点击或运行,从而达到攻击的目的。

    为啥要诱使用户点击?因为用户是该网站的合法用户,只有通过他点击或运行,才有相关权限。

    有时候也许并不需要用户点击,只需浏览即可。比如,设置一个<img>,其src就是一个该死的请求。

    这个请求这么厉害,能被攻击?是的,比如说,这是一个删除啥东东的请求。

    【防御方法】
    检查Referer字段
    HTTP头中有一个Referer字段,这个字段用以标明请求来源于哪个地址。

    添加校验token
    token由服务器输出,然后浏览器请求时一起提交,并不保存在cookie。

    3、点击劫持(ClickJacking)

    将透明的图片或frame覆盖在正常页面上,误导用户进行点击。又被称为界面伪装。

    问题是,如何做到将图片或frame覆盖?答案是黑客在自己站点用iframe来显示被攻击站点,然后再将透明图片或另一个透明的iframe覆盖其上。

    【防御方法】
    拒绝别的站点用iframe来显示自己站点的内容。
    在服务器端设置 X-FRAME-OPTIONS

    网页上设置用于防止加载iFrame的Javascript代码,比如检测自己如果不处于top,马上跳出来。
    此方法适用于不支持X-FRAME-OPTIONS的版本较老的浏览器。

    4、HTML5安全
    HTML5在安全方面进行了增强,但新特性,带来新的安全问题。包括:
    1)新标签的XSS,例如<video>

    2)Canvas 功能强大,类似flash,可以用于在客户端破解验证码。上面说到,XSS包括伪造表单请求,防御方法就是验证码;但攻击者可以将验证码发送到自己的服务器上进行破解,破解之道大约是图片识别,彩虹表对照之类吧。现在可以用Canvas在客户端就进行破解。

    3)CORS
    Cross-Orgin Resource Sharing,跨域资源共享。HTML5之前,要合法跨域的话,可以通过JSONP,iframe等。现在有了一个W3C标准:CORS。

    它允许浏览器向跨源服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制。

    原理是浏览器在请求头附上一个标志,服务器根据策略决定是否同意。服务器可以对策略进行设置,类似白名单。

    而JSONP的原理则是:

    1、浏览器的同源策略把跨域请求都禁止了;
    2、HTML的<script>标签是例外,src可以轻易引用其他站点的JS文件,所以,其他站点将数据放在这个JS文件里,不就能跨域访问啦?
    3、客户端引用到JS之后,就拿到了数据,然后怎么处理随便你,但毕竟不够方便,这时就有了jsonp 这种非正式的协议:客户端定义一个回调函数,然后在src路径附上这个函数名,作为参数传递;而服务器端在JS文件中,将数据写成用这个回调函数来调用。这样数据就能自动进行处理了。

    二、服务器端
    1、注入攻击
    不解释。

    2、文件上传漏洞(File Upload Attack)
    漏洞就是上传了一些别有用心的文件到服务器并被执行。

    1)检查文件类型,采用白名单
    2)修改上传文件名,消除文件名含有特殊字符,被操作系统断句、解释成另一后缀名的漏洞
    例如 photo123.asp;xx.jpg ,IIS6会解释为photo123.asp

    3)对上传图片进行尺寸压缩,杀灭其中可能存在的恶意代码
    4)单独设置文件服务器域名,和应用程序分开,利用浏览器的同源策略
    5)上传目录不可执行

    3、认证与会话管理

    1)密码
    不解释

    2)session与 cookie
    用户登录后常常有一个sessionID,拿到它往往就等同于登录;而这个sessionid通常都储存在cookie。保护cookie可以这样:

    【secure属性】
    当设置为true时,表示创建的 Cookie 会被以安全的形式向服务器传输,也就是只能在 HTTPS 连接中被浏览器传递到服务器端进行会话验证,如果是 HTTP 连接则不会传递该信息,所以不会被窃取到Cookie 的具体内容。

    【HttpOnly属性】
    如果在Cookie中设置了”HttpOnly”属性,那么通过程序(JS脚本、Applet等)将无法读取到Cookie信息,这样能有效的防止XSS攻击。

    如果sessionid直接存放于url,例如手机版,因为很多手机浏览器不支持cookie,则更容易泄露。

    【控制session生存周期】
    例如强制销毁,或者检测用户IP,客户端发生变化则强制退出等

    3)单点登录
    单点登录将风险集中,一方面有利控制,一方面如果被攻陷,则影响范围广。应对办法可以双认证,登录用单点登录,一些敏感的操作,应用系统可以自己再认证一次。比如网银,付款时要输入付款密码。

    4、访问控制
    就是权限了。
    隐藏页面(比如菜单不可见,按钮不可见)难以对付爬虫和猜测,并不安全,需要在服务器端进行权限检查。

    权限分为垂直权限和水平权限。垂直权限为角色类,水平权限则是同一角色,但不同账户。如果两个账号属同一个角色,但修改URL中的ID值,张三即可访问甚至修改李四的资料,即有安全性问题。

    5、加密算法与随机数
    不解释

    6、WEB框架安全
    一些WEB框架,在机制方面天然就有优越的安全性,或者有利于实施安全性措施。比如ORM框架,可以防范SQL注入;MVC框架,数据流向历经View,Controller,Model,为安全设计提供了便利。

    同时,在框架层面进行安全防范,具有统一、不容易遗漏、减轻程序员工作等优点。

    然而,WEB框架本身也可能会出现漏洞,并且由于框架版本稳定,一般不频繁升级的特点,一旦漏洞无法及时修补,后果很严重。

    7、应用层拒绝服务攻击
    DDOS,Distributed Denial of Service,分布式拒绝服务,利用合理的请求造成资源过载,导致服务不可用。

    1)网络层DDOS

    常见的有SYN flood(flood,洪水之意)、UDP flood、ICMP flood。

    其中SYN flood最为常见,利用TCP的缺陷。具体说,就是将包中的源IP地址设置为不存在或不合法的值。服务器一旦接受到该包便会返回接受请求包,但实际上这个包永远返回不到来源处的计算机。这种做法使服务器必需开启自己的监听端口不断等待,也就浪费了系统各方面的资源。

    一个应对办法是记录IP并统计访问频率,离奇高者则屏蔽。或者引入硬件反DDOS设备。

    2)应用层DDOS
    硬件防DDOS设备一般无能为力。攻击原理是不断请求消耗资源大的网页。比如CC攻击。
    【CC】Challenge Collapasar,挑战黑洞的简称。黑洞是中国安全公司绿盟的一款DDOS产品。比如读数据库,写硬盘之类的操作。

    应对办法是
    性能优化,使用缓存
    限制请求频率
    使用验证码或者其他人机识别方法

    3)资源耗尽攻击
    【Slowloris】以极低的速度向服务器发出请求,目的是占住连接不放,直至所有连接都被占用。

    【HTTP POST DOS】
    发送http post包时,声明Content-length非常大,却以极低的速度发包,比如10到100秒发送一个字节,以此占住连接不放,直至所有连接都被占用。

    【ReDOS】
    让服务器解释一个别有用心的正则表达式,让它根本停不下来。

    8、其他

    展开全文
  • 图片隐写

    千次阅读 2017-08-22 19:45:51
    CTF中图片隐藏文件分离方法总结 原文  https://www.hackfun.org/learnrecords/summary-of-image-hiding-files-in-CTF.html 0x00 前言 在安全的大趋势下,信息安全越来越来受到国家和企业的重视,所以CTF比赛...

    CTF中图片隐藏文件分离方法总结

    0x00 前言

    在安全的大趋势下,信息安全越来越来受到国家和企业的重视,所以CTF比赛场次越来越多,而且比赛形式也不断的创新,题目也更加新颖有趣,对选手的综合信息安全能力有一个较好的考验,当然更好的是能从比赛有所收获,不断学习和总结提升自己的信息安全能力与技术。转到CTF比赛上,通常在CTF比赛中常有与隐写术(Steganography)相关的题目出现,这里我们讨论总结图片隐藏文件分离的方法,欢迎大家补充和交流:P

    0x01 分析

    这里我们以图片为载体,给了这样的一样图片:

    首先我们需要对图片进行分析,这里我们需要用到一个工具 binwalk ,想要了解这个工具可以参考这篇 Binwalk:后门(固件)分析利器 文章,以及 kali官方对binwalk的概述和使用介绍

    这里我们就是最简单的利用,在binwalk后直接提供固件文件路径和文件名即可:

    # binwalk carter.jpg

    当我们使用这行命令后,binwalk就会自动分析这个jpg文件:

    # binwalk carter.jpg
     
    DECIMAL       HEXADECIMAL     DESCRIPTION
    --------------------------------------------------------------------------------
    0             0x0             JPEG image data, JFIF standard 1.01
    382           0x17E           Copyright string: "Copyright (c) 1998 Hewlett-Packard Company"
    3192          0xC78           TIFF image data, big-endian, offset of first image directory: 8
    140147        0x22373         JPEG image data, JFIF standard 1.01
    140177        0x22391         TIFF image data, big-endian, offset of first image directory: 8

    从上面的内容显然看得出来这个jpg文件还隐藏着另一个jpg文件,从140147块偏移开始就是另一张jpg。

    0x02 分离

    在得到隐藏信息之后我们下一步就是把另一张jpg分离出,以下讨论几种方法:

    (1)使用dd命令分离(linux/unix下)

    我们可以使用dd命令分离出隐藏文件:

    # dd if=carter.jpg of=carter-1.jpg skip=140147 bs=1

    可以参考 dd命令详解 ,这里if是指定输入文件,of是指定输出文件,skip是指定从输入文件开头跳过140147个块后再开始复制,bs设置每次读写块的大小为1字节 。

    最后我们可以得到这样的一张carter-1.jpg图片:

    (2)使用foremost工具分离

    foremost是一个基于文件文件头和尾部信息以及文件的内建数据结构恢复文件的命令行工具,win可以下载地址,Linux可以

    通过下面命令安装使用:

    # apt-get install foremost

    安装foremost后你可以使用foremost -help查看使用帮助,这里最简单分离文件的命令为:

    # foremost carter.jpg

    当我们使用这行命令后,foremost会自动生成output目录存放分离出文件:

    (3)hex编辑器分析文件

    至于hex编辑器有很多,win下有用得较多的winhex,UltraEdit等,linux下有hexeditor等,这里我们以winhex为例手动分离,在分离之前我们需要知道一点关于jpg文件格式的知识,jpg格式文件开始的2字节是图像开始SOI(Start of Image,SOI)为FF D8,之后2个字节是JFIF应用数据块APPO(JFIF application segment)为FF E0 ,最后2个字节是图像文件结束标记EOI(end-of-file)为FF D9 ,如果你想详细了解更多关于这方面的知识可以参考jpg文件格式分析一文。

    用winhex打开图片,通过Alt+G快捷键输入偏移地址22373跳转到另一张jpg的图像开始块,可以看到FF D8图像开始块。

    而图像结束块FF D9

    选取使用Alt+1快捷键选取FF为开始的块,Alt+2选取D9为结束块,然后右键->Edit->Copy Block->Into New File保存相应的文件后缀,例如new.jpg

    0x03 其他

    还有一种特例,它是事先制作一个hide.zip,里面放入隐藏的文件,再需要一张jpg图片example.jpg,然后再通过命令 copy /b example.jpg+hide.zip output.jpg生成output.jpg的新文件,原理是利用了copy命令,将两个文件以二进制方式连接起来,正常的jpg文件结束标志是FF D9,而图片查看器会忽视jpg结束符之后的内容,所以我们附加的hide.zip就不会影响到图像的正常显示。(参考AppLeU0的隐形术总结 )

    针对这种特例我们可以直接将jpg文件改为zip文件后缀(其他文件如rar文件也类似),就可以看到hide.zip压缩包里隐藏的文件。

    比如当我们得到一张wh3r3_is_f14g.jpg文件:

    当我们用winhex打开文件,发现wh3r3_is_f14g.jpg文件最后数据块不是FF D9 jpg文件的结束标志,而是zip文件的结束标志。

    我们直接将文件改名为wh3r3_is_f14g.zip,打开得到flag.txt。

    最后打开flag.txt得到flag。

    0x03 后话

    图片隐写方式有很多种,在此只介绍了这一种,如果以后有机会会写其他的图片隐写,如果对隐写感兴趣这里推荐一本机械工业出版社的《数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据》,如果你不想购买实体书,可以下载pdf版

    这里我把所有图片打包了zip,如果有需要自行下载吧: 

    Steganography_Pictures.zip

    展开全文
  • 各位大佬好,今天谈一下我在实际项目开发中遇到的APP安全以及我做的防护 Android开发者常常面临的一个问题就是防破解、 防二次打包。现如今,安全问题越来越重要,越来越多 的Android开发者也开始寻求安全的保护方案...
  • 这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。前文分享了Web渗透的第一步工作,涉及网站信息、域名信息、端口信息、敏感信息及指纹...
  • Android安全防护

    千次阅读 多人点赞 2017-08-04 15:33:21
    各位大佬好,今天谈一下我在实际项目开发中遇到的APP安全以及我做的防护 Android开发者常常面临的一个问题就是防破解、 防二次打包。现如今,安全问题越来越重要,越来越多 的Android开发者也开始寻求安全的保护方案。...
  • CTF-实验吧-图片里的动漫

    千次阅读 2017-03-03 21:57:24
    题目来源 ...首先拿到题目看到是一张图片,没说的,下载下来。很显然,这应该设及到图片的隐写...明显是jpg文件头开始标志啊,随机去寻找FFD9,即JPG文件结束标志,找到好几个,但有一个十分适合,因为其后面跟着的就是50
  • 网络安全面试题

    万次阅读 多人点赞 2019-02-12 15:42:14
    在当今社会网络安全行业越来越发达,也有越来越多的人去学习,为了更好地进行工作,除了学好知识外还要应对企业的面试。 所以在这里我归总了一些网络安全方面的常见面试题,希望对大家有所帮助。 windows常见 ...
  • 这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了微软证书漏洞(CVE-2020-0601),并详细讲解了Windows验证机制、可执行文件...
  • HTML5安全:内容安全策略(CSP)简介

    千次阅读 2015-11-13 14:31:05
    HTML5安全:内容安全策略(CSP)简介 分类: 前端 应用开发2012-07-08 22:57 10023人阅读 评论(4) 收藏 举报 脚本浏览器javascriptgooglefunctionsafari  前言:HTML5出现后,网络安全更加受到...
  • 这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了威胁情报分析,通过Python抓取FreeBuf网站“APT”主题的相关文章。这篇文章将...
  • 数据安全

    千次阅读 2018-08-09 10:36:30
    近年来,数据安全形势越发严峻,各种数据安全事件层出不穷。在当前形势下,互联网公司也基本达成了一个共识:虽然无法完全阻止攻击,但底线是敏感数据不能泄漏。也即是说,服务器可以被挂马,但敏感数据不能被拖走。...
  • 软件测试之安全怎么做?

    千次阅读 2020-06-08 11:17:59
    安全测试1.安全测试在做什么?2.安全测试者是怎样定位自己的?3.安全的本质是什么?4.概念定义5.我们应该如何去着手5.1.测试的特性5.1.1.操作系统安全5.1.2.数据库5.1.3.web安全5.1.4.软件的发布与安装安全5.1.5....
  • WEB安全测试要点总结

    万次阅读 多人点赞 2017-10-23 19:27:09
    一、大类检查点: 大类 细项 上传功能 绕过文件上传检查功能 ...注册请求是否安全传输 注册时密码复杂度是否后台检验 激活链接测试 重复注册 批量注册问题 登录功能
  • android 开发之安全问题

    千次阅读 2016-12-05 10:20:48
    安卓开发过程中对安全问题的对待方式。通信安全和程序安全
  • 安全测试流程

    千次阅读 2020-09-06 23:00:42
    1.安全测试在做什么? 扫描?在很多人的眼中,做安全的就是整天拿个工具在哪里做扫描操作,使用各种不同的工具做扫描。是的,扫描是安全测试的很重要的一部分,扫描可以快速有效的发现问题。扫描工具的易用性、方便...
  • 本功能是在后文基础上扩展开发的,添加支持网络jpg格式图片; 使用时请添加png头文件搜索路径,如win32下为:$(EngineRoot)external\png\include\win32 原文地址:http://www.cnblogs.com/sachin/p/3761615.html ...
  • (上传Web脚本能够被服务器解析)二、导致安全问题1)上传Web脚本语言2)上传Flash的策略文件3)上传病毒木马文件等4)上传钓鱼图片或包含脚本的图片三、文件上传漏洞利用思路上传木马文件之后,通过菜刀连接即可...
  • 关于手机安全卫士开发详解

    千次阅读 2016-11-07 20:45:06
    手机安全卫士 1 初始化界面的搭建 1.1 界面UI 界面的ui主要完成的是背景图片的显示,以及版本号的显示,其中版本号是需要动态获取显示的。 主要实现:由于布局的特点选择相对布局,在RelativeLayout中设置背景...
  • 信息安全的重要性

    千次阅读 2019-04-21 20:41:46
    关于信息安全的常见问题信息安全 信息安全 如今咱们生活在一个零距离的时代,手机在手,身边朋友的点滴动态全部都了解了。其实,这个时候您就该提醒他们,你们让自己的信息处于泄漏风险中啦!比如说,如今很多比赛都...
  • 互联网公司数据安全保护新探索

    千次阅读 2020-03-17 13:42:58
    近年来,数据安全形势越发严峻,各种数据安全事件层出不穷。在当前形势下,互联网公司也基本达成了一个共识:虽然无法完全阻止攻击,但底线是敏感数据不能泄漏。也即是说,服务器可以被挂马,但敏感数据不能被拖走。...
  • 数据安全需要做什么?

    千次阅读 2014-10-31 13:52:06
    信息安全或信息安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据...
  • 图片木马

    千次阅读 2018-03-01 17:04:38
    导读:图片木马制作改名XXXXX.JPG.EXE,加壳。制造和等待执行机会上传图片的目录,虽然没有执行权限。但也还不是好的解决方案。更好的方案仍在探索自学了一个晚上的木马原理和制作,发现这个小东西越来越对我的胃口...
  • 【计算机网络】第七章:网络安全

    千次阅读 2020-08-05 16:03:37
    【计算机网络】第七章:网络安全 目录 网络安全问题概述 1.1.计算机网络面临的安全性威胁 1.2.被动攻击和主动攻击 1.3.计算机网络通信安全的目标 1.4.恶意程序(rogue program) 1.5.计算机网络安全的内容 1.6...
  • 如果你想成为一名逆向分析或恶意代码检测工程师,或者对系统安全非常感兴趣,就必须要认真分析一些恶意样本。熊猫烧香病毒就是一款非常具有代表性的病毒,当年造成了非常大的影响,并且也有一定技术手段。本文将详细...
  • 物联网信息安全复习笔记(从头开始,两天速成)

    千次阅读 多人点赞 2021-01-04 11:44:25
    简答题 1.加解密原理以及分类 2.消息摘要的含义特征以及用途 3. 数字签名的含义特征以及用途 ...10. 安全协议的含义,安全协议的模式类型以及vpn和nat的原理 11. 物联网应用层访问控制的主要功能及内容 1
  • 网络安全:关于SecOC及测试开发实践简介

    千次阅读 热门讨论 2021-02-10 12:14:17
    为了提高车载通信的安全性,各OEM已经采用针对敏感数据增加诸如RollingCounter和Checksum的信息,但其能实现的安全性十分有限。 而随着车载网络技术的发展,我们有了更多的方式来实现网络安全。之前我们曾介绍过E2E...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 37,863
精华内容 15,145
关键字:

安全标志图片