• 外部入侵生命周期管理

    2020-10-13 蔡建辉 网络安全

    外部入侵生命周期管理 入侵和反入侵始终是网络安全的核心命题,“不知攻、焉知防”甚至成为网络安全的主流思想。虽然美创科技并不认可“以攻定防”的基本思路,但不否认:更多地掌控和了解入侵模式和手段是入侵对抗的重要手段。入侵本身分为外部入侵和内部入侵,二者具有截然不同的特征:外部入侵就如同女性购物,要到处逛逛;内部入侵则如同男性购物,简单直接,直达目标。本文主要考虑外部入侵,不太多涉及内部入侵,这是两个完全不同的课题。 杀伤链、ATT&CK和网络威胁框架(CTF)简单地依据已知的攻击给出防御措施,对于防御者...

    1206 次 0 条

  • 从To B到To C,中国长城的安全生态圈

    2020-10-13 蔡建辉 站长资讯

    从To B到To C,中国长城的安全生态圈 新基建热潮持续升温,网络安全问题层出不穷。伴随国家相继发出加快5G网络、数据中心等新型基础设施建设进度的明确信号,网信事业也迎来了新的风口。▲ 中国电子党组副书记曾毅、中国长城董事长宋黎定,深圳市计算机行业协会执行会长杜和平、中国长城高级副总裁于吉永分别为北京、深圳旗舰店揭牌新基建带来新挑战 中国长城如何把握?“新基建”隐含的另一个重要维度:网络安全。一方面,加大了网络安全威胁的暴露面,让安全防御难度急剧增加;另一方面吸引了高级别网络安全威胁力量的注意,将大数据中心、5G网络等新基建作...

    1129 次 0 条

  • 说透OAuth 2.0 [1] - 什么是认证和授权?

    2020-10-13 蔡建辉 网络安全

    认证实体变更认证方式变更信任系统变更引子认证授权总结引子我在面试Web相关岗位时,经常会问面试者一个问题,什么是认证,什么是授权?(也请你花一分钟时间思考一下)…部分面试者会给我如下的答案:当用户打开浏览器或者App的时候,如果某些功能不是匿名用户能操作的,那么我们就会将用户引导到登录页面,让用户输入自己的用户名和密码、当然也可能是手机短信验证等方式,在安全性较高的系统还会要求输入验证码。如果验证通过,那么用户就拥有了可以操作这些功能的权限。这里的登录动作就是认证,对不同类型用户进行的访问权限切...

    846 次 0 条

  • 基本网络安全协议

    2020-10-04 蔡建辉 网络安全

    基本网络安全协议 安全协议是建立在密码体制基础上的一种通信协议,计算机网络或分布式系统中的参与者通过安全协议的消息步,借助于密码算法来达到密钥分配、身份认证、信息保密以及安全地完成电子交易等目的。安全协议的目的安全协议是一种通信协议,它的主要目的是利用密码技术实现网络通信中的密钥分发和身份认证。安全协议是网络通信安全系统的基础,是实现计算机网络安全的关键。安全协议的目标分为认证性、非否认性、可追究性、公平性四种,其中,认证性应用最为广泛和重要。安全协议的分类根据参与者以及密码算法的使用情况进行分类,可以分为七类:...

    1620 次 0 条

  • ctf中 MD5 绕过的一些思路

    2020-10-04 蔡建辉 网络安全

    ctf中 MD5 绕过的一些思路 总结ctf中 MD5 绕过的一些思路1. 常规的0e绕过2. 数组绕过3. 强类型绕过\$a==md5(\$a)1. 常规的0e绕过QNKCDZO240610708s878926199as155964671as214587387as214587387a这些字符串的 md5 值都是 0e 开头,在 php 弱类型比较中判断为相等12. 数组绕过如下代码var_dump(md5($_GET['a']) ==&nbs...

    1194 次 0 条

  • TCP和UDP的优缺点及区别

    2020-10-04 蔡建辉 技术分享

    TCP的优点: 可靠,稳定 TCP的可靠体现在TCP在传递数据之前,会有三次握手来建立连接,而且在数据传递时,有确认、窗口、重传、拥塞控制机制,在数据传完后,还会断开连接用来节约系统资源。 TCP的缺点: 慢,效率低,占用系统资源高,易被攻击 TCP在传递数据之前,要先建连接,这会消耗时间,而且在数据传递时,确认机制、重传机制、拥塞控制机制等都会消耗大量的时间,而且要在每台设备上维护所有的传输连接,事实上,每个连接都会占用系统的CPU、内存等硬件资源。 而且,因为TCP有确认机制、三次握手机制,...

    677 次 0 条

  • 攻下windows7第一天——5次shift漏洞

    2020-10-04 蔡建辉 网络安全

    攻下windows7第一天——5次shift漏洞 攻下windows7——5次shift漏洞一.实验环境window7 旗舰版二.实验原理1.在未登录系统时,连续按5次shift键,弹出隐私文件,之后可以通过文件夹找到c:\windows\system32\sethc.exe2.通过替换出的cmd,执行系统命令三.操作步骤1.连续按5次shift查看是否出来粘滞键2.开机关机(在出现windows启动界面的时候强制关机),就会出现这个修复界面(1)选择启动启动修复(2)取消系统还原计算机(3)等待几分钟会出现以下画面3.点击查看你详细信息4.点...

    1006 次 0 条

  • CRYPTO 2019-基于安全多方计算的两方椭圆曲线数字签名

    2020-10-04 蔡建辉 网络安全

    CRYPTO 2019-基于安全多方计算的两方椭圆曲线数字签名 Two-Party ECDSA from Hash Proof Systems and Efficient Instantiations译:基于安全多方计算的两方椭圆曲线数字签名摘要部分引言总结论文地址:https://eprint.iacr.org/2019/503.pdf因为该篇文章太长,所以将分两次进行介绍,该篇博文只介绍背景知识、结论等,核心部分推导我将会在下一篇博文中进行介绍。如果翻译与理解有不对的地方,还请读者大大们指摘。(部分翻译内容也会进行增加补充)>-<摘要部分EC...

    434 次 0 条

  • SQL注入基础知识

    2020-10-04 蔡建辉 网络安全

    SQL注入基础知识 在owasp年度top 10 安全问题中,SQL注入高居榜首。SQL注入攻击指的是通过构建特殊的输入作为参数传入web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。1.对于Web应用程序而言,用户核心数据存储在数据库中,例如MySQL、SQL server、Oracle 2.通过SQL注入攻击,可以获取、修改、删除数据库信息,并且通过提权来控制Web服务器等其他操作...

    403 次 0 条

  • 【密码学原理】分组密码的工作模式

    2020-10-04 蔡建辉 网络安全

    【密码学原理】分组密码的工作模式 工作模式是一项增强密码算法或使用算法适应具体应用的技术。为了将分组密码应用于各种各样的实际应用,NIST(SP800-38A)定义了5种“工作模式”。这5中模式实际上覆盖了大量使用分组密码的应用。电码本模式一次处理一组明文分块,每次使用相同的密钥加密,如图所示。明文若长于b位,则可以简单的将其分为b位一组的块,如果有必要则对最后一块进行填充。解密也是一次执行一块,使用相同的密钥。ECB模式特别适合用于数据较少的情况,比如加密密钥。比如传输一个DES或者AES的密钥,可以选择这种模式。ECB模式中...

    359 次 0 条