网络安全(补充)

  1. 针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复规范(GB/T 20988-2007)》,该规范定义了六个灾难恢复等级和技术要求:第一级基本支持(要求至少每周做一次完全数据备份,并且备份介质场外存放)、第二级备用场地支持(第二级在第一级的基础上,还要求配备灾难发生后能正在预定时间内调配使用的数据处理设备和通信线路以及相应的网络设备)、第三级电子传输和部分设备支持、第四级电子传输及完整设备支持、第五级实时数据传输及完整设备支持、第六级数据领丢失和远程集群支持
  2. 网络安全取证:1(取证现场保护,保护受害系统或设备的完整性、,防止证据信息丢失)、2(识别证据,识别可获取的证据信息类型,应用适当的获取技术与工具)、3(传输证据,将获取的信息安全地传送到取证设备)、4(保存证据,存储证据,并确保存储的数据与原始数据一致)、5(分析证据,将有关证据进行关联分析,构成证据链,重现攻击过程)、6(提交证据,向管理者、律师或者法院提交证据)
  3. 硬件探针是一种获取网络流量的硬件设备,将他串接在需要监控流量的链路上,分析链路信息从而得到流量信息。一个硬件探针可以监听单个子网的流量信息,全网流量分析则需部署多个探针。这种方式受限于探针接口速率,因此合适做单链路流量分析。
  4. 网络流量监控分析的基础是协议识别技术,流量监控不能有效实现敏感数据的过滤
  5. 3DES是DES的扩展,是执行了三次的DES。3DES安全强度较高,可以抵抗穷举攻击,但是用软件实现起来速度比较慢。
  6. 3DES有两种加密方式:第一、三次加密使用同一密钥,这种方式密钥长度128位(112位有效);;;三次加密使用不同密钥,这种方式密钥长度192位(168位有效)
  7. 090f02092208422db918d06ba8c19e87.png
  8. 安全哈希算法主要适用于数字签名标准里面定义的数字签名算法,对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要,如果原始的消息长度超过了512,我们需要将它补成512的倍数,然后我们把整个消息分成一个一个512的数据块,分别处理每一个数据块,从而得到消息摘要
  9. 字节代换是按字节进行的代替变换,也称为S盒变换。他是作用在状态之中每个字节上的一种非线性字节变换
  10. 6ce46010199c4cbfa6309e4e156dd418.png
  11. 64位密钥经过置换选择1、循环左移、置换选择2,产生16个长48位的子密钥
  12. 蠕虫利用信息系统缺陷,通过网络自动复制并传播的有害程序
  13. 网络攻击是指损害网络系统安全属性的危害行为。网络攻击效果包括:破坏信息(删除或修改系统中存储的信息或者网络中传送的信息)、信息泄密(窃取或公布敏感信息)、窃取服务(未授权使用计算机或网络服务)、拒绝服务(干扰系统和网络正常服务,降低系统和网络性能,甚至使系统和网络崩溃)
  14. 攻击树方法起源于故障树分析方法。故障树分析方法主要用于系统风险分析和系统可靠性分析,后扩展为软件故障树,用于辅助识别软件设计和实现中的错误。Schneier首先基于软件故障树方法提出了攻击树的概念,用AND-OR形式的树结构对目标对象进行网络安全威胁分析
  15. 隐藏攻击源:隐藏黑客主机位置使得系统管理无法追踪
  16. 收集攻击目标信息:确认攻击目标并收集目标系统的有关信息
  17. 挖掘漏洞信息:从收集到的目标信息中提取可使用的漏洞信息
  18. 获取目标访问权限:获取目标系统的普通或特权账户的权限
  19. 隐蔽攻击行为:隐蔽在目标系统中的操作,防止入侵行为被发现
  20. 实施攻击:进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击
  21. 开辟后门:在目标系统中开辟后门,方便以后入侵

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/27000.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

linux yum 安装mysql

安装过程 yum -y install mysql mysql-server mysql-devel systemctl start mysqld.service 启动 netstat -lnp|grep 3306 查看端口 systemctl status mysqld.service 查看状态 mysql -uroot -p 登录mysql,输入密码可以直接回车,如果登录在失败在查找…

上海晋名室外危废品暂存柜助力储能电站行业危废品安全储存

近日又有一台SAVEST室外危废暂存柜项目成功验收交付使用,此次项目主要用于储能电站行业废油、废锂电池等危废品的安全储存。 用户单位在日常工作运营中涉及到废油、废锂电池等危废品的室外安全储存问题。4月中旬用户技术总工在寻找解决方案的过程中搜索到上海晋名的…

深入剖析ReentrantLock的FairSync:公平锁机制的源码之旅

1. 引言 在Java并发编程中,ReentrantLock作为一种功能强大的可重入锁,提供了公平与非公平两种锁机制。其中,FairSync作为ReentrantLock内部实现公平锁机制的关键组件,其设计理念和源码实现都值得深入探讨。 2. NonfairSync概述 ReentrantLock是Java提供的一个互斥锁,具有…

华为wlan实验

分为三步:1、网络互通,2、AP上线,3、wlan业务 1、网络互通 crow-sw: vlan batch 20 100 dhcp enable int vlan 20 ip add 192.168.20.1 24 dhcp select interfaceinterface GigabitEthernet0/0/2port link-type accessport default vlan 100…

matlab 任意二维图像转点云

目录 一、概述二、代码实现三、结果展示本文由CSDN点云侠原创,原文链接。如果你不是在点云侠的博客中看到该文章,那么此处便是不要脸的爬虫。 一、概述 给定任意一张图片,通过代码操作将图片转成点云。图像中包含大量可用信息,其中必不可少的信息为像素坐标和像素值,将像…

FastDFS简介与调优

背景:FastDFS在公司使用多年,一直作为主要文件存储服务使用。经过多场景、多项目实战检验。稳定性、性能均满足实战要求。相关使用介绍及调优给大家分享一下。 1.简介 FastDFS是淘宝架构师_余庆用C语言编写的一款开源的分布式文件系统,源码目…

汇编:EFLAGS寄存器

EFLAGS寄存器是x86架构处理器中的一个状态寄存器,用于存储当前处理器状态和控制特定操作;寄存器中的各个标志位可以影响指令执行,并且指令执行过程中也可以修改这些标志位,每个位都有特定的含义。 EFLAGS寄存器图示: …

代码随想录——电话号码的字母组合(Leetcode17)

题目链接 回溯 class Solution {List<String> res new ArrayList<String>();StringBuilder str new StringBuilder();HashMap<String, String> Sites new HashMap<String, String>();public List<String> letterCombinations(String digit…

警报!警报!APP推荐风暴再次来袭!

AI视频生成&#xff1a;小说文案智能分镜智能识别角色和场景批量Ai绘图自动配音添加音乐一键合成视频https://aitools.jurilu.com/ 1.中医古今经典方剂—中药方剂 中药方剂是一款集成了中医古今经典方剂的知识检索库产品,收录了上万种中医中药偏方,及当代名老中医的自创验方,是…

深入探索如何在 MoonBit 中实现 Haskell 求值语义(三)

本期文章为在MoonBit中实现惰性求值的第三篇。在上一篇中&#xff0c;我们了解了let表达式的编译方法以及如何实现基本的算术比较操作。这一篇文章中&#xff0c;我们将实现一种基于上下文的优化方法&#xff0c;并添加对数据结构的支持。 追踪上下文 回顾一下我们之前实现pr…

Python酷库之旅-比翼双飞情侣库(05)

目录 一、xlrd库的由来 二、xlrd库优缺点 1、优点 1-1、支持多种Excel文件格式 1-2、高效性 1-3、开源性 1-4、简单易用 1-5、良好的兼容性 2、缺点 2-1、对.xlsx格式支持有限 2-2、功能相对单一 2-3、更新和维护频率低 2-4、依赖外部资源 三、xlrd库的版本说明 …

数据中心精密空调与普通空调差异

数据中心精密空调与普通空调差异&#xff0c;除了结构差异之后&#xff0c;还有直接反应在性能上的差异。 1、显热比率&#xff08;显热比率 (SHR) 显热冷却/总冷却&#xff09; 热负荷包含两个独立的部分&#xff1a;显热和潜热。显热是机房电子设备产生的热量。潜热与空气…

数据结构(DS)学习笔记(4):线性表

2.1线性表的类型定义 线性表是最常用且最简单的一种数据结构&#xff0c;是一种典型的线性结构&#xff0c;一个线性表是n个数据元素的有限序列。 线性表&#xff1a;&#xff0c; ——是数据元素&#xff0c;是线性起点&#xff08;起始结点&#xff09;&#xff0c;是线性…

Blender骨骼创建

骨骼系统 建立 使用Shift A添加骨骼或在添加|骨架中添加一段骨骼 骨骼的三种模式 -物体模式&#xff1a;做动画&#xff0c;摆人物pose时在该模式 -编辑模式&#xff1a;进行骨骼搭建&#xff08;选择一段骨骼&#xff0c;然后按E挤出一段骨骼并进行调整&#xff09; -姿…

谷粒商城实战(036 k8s集群学习2-集群的安装)

Java项目《谷粒商城》架构师级Java项目实战&#xff0c;对标阿里P6-P7&#xff0c;全网最强 总时长 104:45:00 共408P 此文章包含第343p-第p345的内容 k8s 集群安装 kubectl --》命令行操作 要进入服务器 而且对一些不懂代码的产品经理和运维人员不太友好 所以我们使用可视化…

redis list长度查看

redis list长度查看 在Redis中&#xff0c;您可以使用LLEN命令来获取列表的长度。这个命令的使用格式是LLEN key&#xff0c;其中key是您想要查询长度的列表的键名。 LLEN key

【python】tkinter编程三大布局管理器pack、grid、place应用实战解析

✨✨ 欢迎大家来到景天科技苑✨✨ &#x1f388;&#x1f388; 养成好习惯&#xff0c;先赞后看哦~&#x1f388;&#x1f388; &#x1f3c6; 作者简介&#xff1a;景天科技苑 &#x1f3c6;《头衔》&#xff1a;大厂架构师&#xff0c;华为云开发者社区专家博主&#xff0c;…

NPM常见问题

文章目录 NPM常见问题1. 使用淘宝源安装包出错2. listen EADDRINUSE 服务端口被占用报错3. npm start 启动后过一会崩溃结束&#xff1a;内存溢出4. npm install的时候使用特定的源安装5. npm安装指定版本、最新版本6. npm ERR! cb() never called! 解决7. Unable to authentic…

内网穿透方法有哪些?路由器端口映射外网和软件方案步骤

公网IP和私有IP不能互相通讯。我们通常在局域网内部署服务器和应用&#xff0c;当需要将本地服务提供到互联网外网连接访问时&#xff0c;由于本地服务器本身并无公网IP&#xff0c;就无法实现。这时候就需要内网穿透技术&#xff0c;即内网映射&#xff0c;内网IP端口映射到外…

时政|深圳校服

背景 深圳校服作为全国唯一一款全市统一的校服&#xff0c;做到了款式、颜色上不再有校际之间的差异&#xff0c;现已逐渐成为深圳这座海纳百川的城市独具特色的文化符号之一。 发展 基础款式 基本款式未变&#xff0c;只是逐步增加了速干面料、冲锋衣、羽绒马甲等新品&…