中国科学技术大学信息安全测评中心 前期调查1.请提供信息系统的最新网络结构图, 网络结构图要求:▉应该标识出网络设备、服务器设备和主要终端设备及其名称▉应该标识出服务器设备的IP地址▉应该标识网络区域划分等情况▉应该标识网络与外部的连接等情况▉应该能够对照网络结构图说明所有业务流程和系统组成 2.根据信息系统的网络结构图填写各类调查表格(见附件)表1-1
分类:
其他好文 时间:
2018-04-22 18:38:40
阅读次数:
179
云计算已经不是一个稀有词,在这个被大数据充斥着的世界,企业关心的不再是什么是云计算这样简单的问题,而是更加深入思考,企业上云如何才能更加安全便捷,并且大数据使用越广,信息安全的危险系数越高,企业又如何在上云之后轻松保证自身的信息安全,因此堡垒机变得愈发重要。 ...
分类:
其他好文 时间:
2018-04-18 19:04:26
阅读次数:
157
你好,i春秋: 你好,i春秋: 关注i春秋公众微信号,然后发送CTF,机器人会问星期几,按实回答,然后发送你好,机器人会回复你好,然后随便发几句,机器人会问是否愿意陪他聊天,回复不愿意,机器人就会发flag kill: kill: 下载附件,用notepad++打开 搜索一下flag 得到flag ...
分类:
其他好文 时间:
2018-04-11 23:03:09
阅读次数:
1232
前言 据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话 保密专利出现。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机, 密码学在战争中起着非常重要的作用。 随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高, 于是在1997年,美国国家标准局公布 ...
分类:
编程语言 时间:
2018-04-08 15:57:49
阅读次数:
492
Exp3 免杀原理与实践20154302薛师凡 一、实践目标与内容 利用多种工具实现实现恶意代码免杀 在另一台电脑上,杀软开启的情况下,实现运行后门程序并回连成功。 在保证后门程序功能的情况下实现杀软共存。 二、实践过程与步骤 1.使用msf编码器生成的后门程序 上次实践生成的后门程序,直接被360 ...
分类:
其他好文 时间:
2018-04-07 21:00:13
阅读次数:
163
“物联网”就是将物体连接到网络并使其能够收集和共享数据。像温控器,电灯开关,门铃,洗衣机,冰箱,甚至玩具等家用物品都可以通过无线网络连接并远程控制。但是,您的家用电器从黑客手中安全吗? 郭盛华是一名信息安全专家,也是国内知名黑客教父,东方联盟掌门人,在黑客安全领域拥有丰富的经验。他通过论坛发表了关于 ...
分类:
其他好文 时间:
2018-04-07 11:30:02
阅读次数:
162
加密技术分为对称加密和非对称加密,区别在于加密和解密是否使用相同的密钥。对称加密使用相同的密钥,非对称加密的密钥则分为公钥和私钥,用公钥(私钥)加密的内容只能使用对应的私钥(公钥)来解密。对称加密速度较快,但加密强度不高,而且密钥分发环节往往会带来安全隐患,因为加解密使用一个密钥,需要把密钥传送给解 ...
分类:
其他好文 时间:
2018-04-06 23:50:15
阅读次数:
211
巨人大哥谈Java面试中常考的信息安全方面知识(MD5) Java MD5 加密算法介绍以及使用 MD5 算法的介绍 特点 1、压缩性:任意长度的数据,算出的MD5值长度都是固定的。 2、容易计算:从原数据计算出MD5值很容易。 3、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5 ...
分类:
编程语言 时间:
2018-04-04 15:02:03
阅读次数:
166
区块链的缺陷及其面临的技术挑战,黑客教父郭盛华试图警示大家:该技术还处于非常早期的阶段,企业应做足信息安全措施,以防泄露信息。 区块链技术可以集成到多个领域。目前,区块链的主要用途是作为加密货币的分布式账本,最值得注意的是比特币。虽然在印度,中国,美国,瑞典,新加坡,南非和英国等国家的几个中央银行正 ...
分类:
其他好文 时间:
2018-04-02 16:02:34
阅读次数:
227
随着互联网的快速发展,网络化已经深入到人们的方方面面,随之而来的是各类涉密敏感数据几何倍的增长。而近年来信息安全事件频频发生,数据安全的重要性日益凸显。如何防止数据泄漏,是企业关注并且急需解决的问题之一。
分类:
其他好文 时间:
2018-03-30 17:27:34
阅读次数:
182