一、DBA:数据库管理员,最高权限拥有者 第一层:数据库系统运行的安全:硬件,环境,灾害,设计等方面 第二层:数据库系统的信息安全:法律层面,用户身份识别,用户存取权限控制,数据存取权限,访问方式,审计跟踪,数据加密 二、基本安全机制 1.用户认证:口令认证:用户账户和口令是口令认证的核心 强身份认 ...
分类:
数据库 时间:
2018-03-06 13:47:29
阅读次数:
294
一个网站上的cookie信息可以实现下次自动登录,记录你的历史等等 可以在火狐浏览器查看本地代码的cookie信息: 打开火狐浏览器--点击右键--查看页面信息--安全--查看cookie 2.利用cookie记录鼠标拖动div的位置坐标 3.利用cookie记住用户名 ...
分类:
编程语言 时间:
2018-03-01 13:34:42
阅读次数:
232
苍蝇不叮无缝的蛋,在信息安全领域,苍蝇就是攻击者,破坏者,蛋就是信息资产,缝就是安全漏洞,本篇就重点谈谈安全漏洞。
分类:
其他好文 时间:
2018-02-25 11:21:21
阅读次数:
175
ctf入门指南 如何入门?如何组队? capture the flag 夺旗比赛 类型: Web密码学pwn 程序的逻辑分析,漏洞利用windows、linux、小型机等misc 杂项,隐写,数据还原,脑洞、社会工程、与信息安全相关的大数据reverse 逆向windows、linux类ppc 编程 ...
分类:
其他好文 时间:
2018-02-21 12:49:34
阅读次数:
173
CTF入门指南 ctf入门指南 如何入门?如何组队? capture the flag 夺旗比赛 类型: Web密码学pwn 程序的逻辑分析,漏洞利用windows、linux、小型机等misc 杂项,隐写,数据还原,脑洞、社会工程、与信息安全相关的大数据reverse 逆向windows、linu ...
分类:
其他好文 时间:
2018-02-20 23:13:08
阅读次数:
247
中国软件行业协会嵌入式系统分会中国(北京)国际智能工业与信息安全技术发展论坛暨2014年中国嵌入式系统年会邀 请 函 全国电子与信息技术研发、生产、教学等单位和专业人士、 嵌入式系统分会会员单位和嵌入式系统产业联盟成员单位领导: 为了推动我国嵌入式系统产业和技术发展、促进智能工业建设、提高智能工业中 ...
分类:
其他好文 时间:
2018-02-19 20:22:26
阅读次数:
232
网络工程师成长日记376-某市某银行工程心得体会这是我的第376篇原创文章,记录网络工程师行业的点点滴滴,结交IT行业有缘之人(为保证客户信息安全,本文中IP地址使用X.X进行隐藏)经历了一些网络规划和设计,自己也有点体会,自己的技术是一方面,关键还是要看细小的问题网络出现问题都是在很细小平常不为人注意的地方。11-16日我参加了某某银行某城市市中心支行市县网络扩容实施方案,为了保证整个内联网在网
分类:
其他好文 时间:
2018-02-13 12:26:11
阅读次数:
186
一.什么是同源策略? 一个源:如果协议,端口,域名对于两个页面是相同的,则两个页面具有相同的源. 简单来说就是,浏览器允许包含在页面A内的脚本访问第二个页面B的数据资源,这一切是建立在A和B同源的基础上. 目的:为了保证用户的信息安全,防止恶意的网站盗取信息. 限制行为: (1)Cookie、Loc ...
分类:
其他好文 时间:
2018-02-11 12:36:51
阅读次数:
136
近年来计算机技术和网络技术的发展为人们的生活带来了极大的便利,随着计算机数据处理能力的不断提升和数据通信技术的飞速发展,人们对于各种计算系统和工程设备的需求已不仅仅局限于功能的扩充,而是更关注于信息系统与物理设备的融合、系统资源的合理分配以及系统性能效能的优化等方面[1-2]。在此需求的引导下,信息 ...
分类:
其他好文 时间:
2018-02-06 01:05:02
阅读次数:
189
邮件在现在的商业应用中已经越来越重要,几个月前,某知名咨询机构遭遇了史上最严重的黑客攻击,黑客入侵了该公司全球电子邮件服务器的管理员账号(未启用双因子两步认证),让黑客成功获取了足够访问权限,超过500万封电子邮件和大量客户知识产权、敏感信息可能被泄露。这是继Equifax和美国证券交易委员会SEC黑客事件后,连续爆出的第三起足以影响全球经济的重大信息安全事故。为了保护电子的安全,很多机构都开始引
分类:
其他好文 时间:
2018-02-05 12:37:46
阅读次数:
454