2017 2018 2 20179215《网络攻防实践》 第六周学习总结 课本学习笔记 一、TCP/IP网络协议攻击 1.网络安全的属性:机密性 、完整性 、可用性 、真实性 、不可抵赖性 。 2.网络攻击的基本模式分为:截获(嗅探 与 监听) 、中断(拒绝服务) 、篡改(数据包篡改) 、伪造(欺骗 ...
分类:
其他好文 时间:
2018-04-15 20:55:56
阅读次数:
241
阿里妹导读:区块链技术,随着比特币的兴起而为大家所知。但是具体到技术本身,大家相对熟悉的几个词可能是“数据不可篡改”、“公开链”、“分布式数据”、“共识机制”等。 这篇文章将抛砖引玉,通过深度解读Hyperledger Project旗下的Fabric,介绍区块链适合的应用场景,如何从技术上去解决实 ...
分类:
其他好文 时间:
2018-04-11 15:54:59
阅读次数:
318
第11章:Web应用程序安全攻防 11.1 Web应用程序体系结构及其安全威胁 11.1.1 Web应用体系结构 Web应用程序是一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态,通常以浏览器支持的语言所编写,或能够在浏览器控制的环境中运行,依赖于浏览器来对应用程序进行渲染与执行。We ...
分类:
其他好文 时间:
2018-04-08 14:36:48
阅读次数:
209
加密技术分为对称加密和非对称加密,区别在于加密和解密是否使用相同的密钥。对称加密使用相同的密钥,非对称加密的密钥则分为公钥和私钥,用公钥(私钥)加密的内容只能使用对应的私钥(公钥)来解密。对称加密速度较快,但加密强度不高,而且密钥分发环节往往会带来安全隐患,因为加解密使用一个密钥,需要把密钥传送给解 ...
分类:
其他好文 时间:
2018-04-06 23:50:15
阅读次数:
211
所谓对数据的加密,即就是利用各种算法对数据进行封装,使通信双方能安全的进行数据通信,防止数据被篡改。一.加密算法和协议1.对称加密技术对称加密技术是发送者和接收者采用相同的密钥进行对数据的封装和解封装主流的对称加密算法有:DES:此算法是将64位明文转变为64位密文,实际加密长度为56位,其余为校验位3DES,DES3:是基于DES算法,使用三次56位密钥对数据进行加密AES:Blowfish:可
分类:
其他好文 时间:
2018-04-05 23:39:34
阅读次数:
1665
数据的加密与解密基础系统安全实现的目标:1)机密性:保证数据信息不泄露;2)完整性:保证数据信息不被篡改;3)可用性:保证数据信息的内在信息;威胁系统安全的行为:1)威胁机密性的攻击行为:窃听,嗅探,通信量分析;2)威胁完整性的攻击行为:篡改,伪装,重放,否认;3)威胁可用性的攻击行为:拒绝服务,分布式拒绝服务;安全解决方案:1)技术:加密和解密传统的加密算法:置换加密替代加密现代的加密算法:块加
分类:
其他好文 时间:
2018-04-05 22:04:34
阅读次数:
165
数据加密和解密:安全实现的目标:机密性:,保证数据信息不泄露;完整性:integrety,保证信息不被篡改;可用性:availability,保证数据信息的内在价值;威胁安全的行为:威胁机密性的攻击行为:窃听,网络嗅探,通信量分析;威胁完整性的攻击行为:篡改,伪装,重放,否认;威胁可用性的攻击行为:拒绝服务(DoS),分布式拒绝服务;(DDoS)安全解决方案:技术:加密和解密:传统的加密方法:置换
分类:
其他好文 时间:
2018-04-05 12:24:52
阅读次数:
163
安装 旧版本的 Docker 称为 docker 或者 docker-engine,使用以下命令卸载旧版本: 由于 apt 源使用 HTTPS 以确保软件下载过程中不被篡改。因此,我们首先需要添加使用 HTTPS 传输的软件包以及 CA 证书。 安装 Docker CE 更新 apt 软件包缓存,并 ...
分类:
其他好文 时间:
2018-04-03 22:08:53
阅读次数:
170
1.数据不可篡改性a.不是中心化的软件设施,不被某一家机构控制b.只改自己节点上的数据,无法得到整个网络的承认c.一个数据被打包进区块后,后续连续确认多个区块,改动一个,后续的都得改动2.分布式存储a.每个运行节点都拥有一份完整的数据副本b.使用类似梅克尔数这样的技术结构保证数据的完整性和一致性3.匿名性a.用所谓的地址来标识用户,地址通常公开密钥算法生成的公钥转换而来的。b.每个使用者可以创建任
分类:
其他好文 时间:
2018-04-02 22:05:20
阅读次数:
196