信息安全

WEB安全实战(二)带你认识 XSS 攻击

笑着哭i 提交于 2020-03-03 05:49:49
前言 上一篇文章写了关于 WEB 安全方面的实战,主要是解决 SQL 盲注的安全漏洞。这篇文章本来是要写一篇关于怎样防治 XSS 攻击的,可是想来想去,还是决定先从理论上认识一下 XSS 吧。下一篇文章,再深入研究怎样防治的问题。 概念 究竟什么是 XSS 攻击呢?XSS 攻击。全称是“跨网站脚本攻击”(Cross Site Scripting),之所以缩写为 XSS,主要是为了和“ 层叠样式表 ”(Cascading Style Sheets。CSS)差别开,以免混淆。 XSS 是一种常常出如今web应用中的计算机安全漏洞,它同意恶意web用户将代码植入到提供给其他用户使用的页面中。比方这些代码包含HTML代码和client脚本。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。 XSS 是针对特殊 Web 网站的客户隐私的攻击,当客户具体信息失窃或受控时可能引发彻底的安全威胁。 大部分网站攻击仅仅涉及两个群体:黑客和 Web 网站,或者黑客和client受害者。 与那些攻击不同的是,XSS 攻击同一时候涉及三个群体:黑客、client和 Web 网站。 XSS 攻击的目的是盗走client cookies,或者不论什么能够用于在 Web 网站确定客户身份的其它敏感信息。手边有了合法用户的标记

学期笔记(一)——OSI七层模型

大城市里の小女人 提交于 2020-03-03 03:26:03
**本文内容摘自《吴世忠; 李斌; 张晓菲; 沈传宁; 李淼. 信息安全技术 (注册信息安全专业人员资质认证教材) 机械工业出版社. 》** 开放系统互连( Open System Interconnection,OSI)模型是国际标准化组织( International Organization for Standardization,ISO)发布的一个标准参考模型, 该模型定义了网络中不同计算机系统进行通信的基本过程和方法。OSI模型把网络通信分为七层,从低层到高层依次是:物理层( physical layer)、数据链路层( data link layer)、网络层( etwork layer)、传输层( transport layer)、会话层( session layer)、表示层( presentation layer)和应用层( application layer)。 OSI 模型中,每一层实现特定的功能,一般可以将这七层分为低层协议和高层协议两部分。其中,低层协议偏重于处理实际的信息传输,负责创建网络通信连接的链路,包括物理层、数据链路层、网络网络层和传输层;高层协议偏重于处理用户服务和各种应用请求,负责端到端的数据通信,包括会话层、表示层和应用层。 这七层协议的主要功能描述如下。 (1)物理层 物理层规定通信设备的机械、电气、功能和过程特性,用以建立

密码学:第四讲

老子叫甜甜 提交于 2020-03-02 18:55:28
第三章:分组密码 首先回顾一下密码学基本概念,一个密码系统由5个部分组成,包括明文空间、密文空间、密钥空间、加密算法、解密算法。 具体地说,什么是分组密码?(了解并掌握) 为了保证信息安全,分组密码采用了两个重要的结构。一、SPN置换结构;二、Feistel网络结构 3.1 SPN结构,可以简称SP结构 3.1.1 由两个部分组成,S代表Substitution的首字母,表示一个黑盒 当我们输入一组数据,输出另外一组数据 这个输入输出的情况可能是等进等出,多进少出,这两个例子我们在后面的例子中会介绍到,我们称它为S盒 为了保证数据安全,S盒用到了两种技术, 混淆和扩散 混淆的功能保证S盒能抵御统计攻击,这是密码攻击的基本安全保证,它们所起的作用是 3.1.2 第二个结构是P置换(Permutation) 用于交换各数据位的位置。 SP结构结合在一起,下面这个是一个两轮的示意图 3.2 第二个Feistel结构 DES特点(熟练掌握) 来源: CSDN 作者: Homyee King 链接: https://blog.csdn.net/weixin_43840538/article/details/104614153

WAPI相关了解及观点

一笑奈何 提交于 2020-03-02 18:28:42
WAPI相关了解及观点 (长春大学 计算机科学技术学院 长春 130022) 【摘要】在国际网络空间,谁掌握了规则和标准的制定权、话语权,谁就能引导世界网络技术发展方向,赢得宝贵的主动权。由于历史的原因,我们曾长期处于被动的局面,甚至一度被排斥在行业决策圈之外。随着我国综合实力的不断增强,以及以华为、中兴为代表的国家优秀产业力量的快速壮大,争夺话语权、获取制定权的较量将越来越多的成为国际博弈新常态。近期,将我们研发的无线宽带网络通信安全接入技术标准(以下简称WAPI)推向世界的努力,已经成为这一系列斗争中的一个新焦点。本文会从WAPI概念、进阶之路、推行过程中的阻力、发展前景及对中国的启示进行论述。 【关键词】WAPI;WIFI;无线局域网;WIFI联盟;话语权;WIFI技术漏洞 1 WAPI概念 WAPI采用了无线用户和无线接入点的双向认证,身份凭证为公钥数字证书,算法采用国密办批准的分组加密算法(SMS4),其安全性目前是最高的,并采用动态加密(基于用户、基于认证、通信过程中动态更新),因此,WAPI的安全性是优于其他的标准的,采用这种标准,有利于整个系统安全性的提高。WAPI是一种全新的无线宽带网络通信领域安全接入标准,由我们自主研发,拥有完全的知识产权,采用了独创的三元对等架构和单点式与集中式两种应用模式,实现了终端与接入点之间的双向身份鉴别,保证了“合法用户访问合法网络”

TAP明辰智航网络分路器的作用

与世无争的帅哥 提交于 2020-03-02 17:56:20
当今网络规模变得越大,越难以监测。网络盲点可以轻易对网络产生巨大影响。 想要监控的网络端口越来越多,接入的监控设备也大幅增加,对网络管理者提出更高的要求。传统接入监测方法(例如端口镜像)的成本非常高且会对被镜像设备造成非常大的压力。由于网络正以前所未有的速度急剧增长,如今高性能、可扩展的监测解决方案已成为当务之急。 通过TAP网络分路器的形式串接或并接在网络中,采集网络流量数据,可复制到多个端口、或把多条数据汇聚到个别端口,再给后端需要对网络内容进行分析、监控的平台应用,还可以根据一定规则过滤出应用平台想要的数据。这种灵活多变的方式逐渐被大家所接受。明辰智航网络分路器应用到各个领域,下面说明多种连接方案以及各行业中的典型案例: (图一)TAP网络分路器灵活多变的部署形式 TAP网络分路器典型连接方案如下图: 1串行接入(Inline模式) 2并行接入(Span模式) 案例 一、 TAP在信息安全领域的典型应用案例及说明: 网络安全是很多用户最关注的,网络安全设备种类繁多,很多客户在网络里会部署多种安全设备,如:***检测、WAF、SOC、IDS、IPS、漏扫、抗DDOS、上网行为、***还有各种网络安全监控设备等等,如何把这些设备合理的部署到网络当中,又不对网络传输质量产生应用,通过TAP网络分路器的形式可以更方便有效的管理网络 TAP设备,不管端口数量多少、端口接口特性如何

Redis五种数据类型的应用场景

纵然是瞬间 提交于 2020-03-02 11:14:57
Redis五种数据类型的应用场景 String应用场景 string类型是二进制安全的,redis的string可以包含任何数据,如图像、序列化对象。一个键最多能存储512MB。==二进制安全是指,在传输数据的时候,能保证二进制数据的信息安全,也就是不会被篡改、破译;如果被攻击,能够及时检测出来 1.String通常用于保存单个字符串或JSON字符串存储数据 2.因为String是二进制安全的,所以可以把保密性要求高的图片文件内容作为字符串来存储 3.计数器:常规key-value缓存应用,如微博数、粉丝数,INCR本身就具有原子性特性,所以不会有线程安全问题。 hash应用场景 Redis hash是一个string类型的field和value的映射表,hash特别适用于存储对象。每个hash可以存储232-1键值对。可以看成KEY和VALUE的MAP容器。相比于JSON,hash占用很少的内存空间。Hash的应用场景,通常用来存储一个用户信息的对象数据。 1、相比于存储对象的string类型的json串,json串修改单个属性需要将整个值取出来。而hash不需要。 2、相比于多个key-value存储对象,hash节省了很多内存空间 3、如果hash的属性值被删除完,那么hash的key也会被redis删除 list应用场景 1.对数据大的集合数据删减,如列表显示、关注列表

最强加密算法?AES加解密算法Matlab和Verilog实现

房东的猫 提交于 2020-03-01 16:14:31
目录 背景 AES加密的几种模式 基本运算 AES加密原理 Matlab实现 Verilog实现 Testbench 本文首发于公众号【两猿社】,重点讲述了AES加密算法的加密模式和原理,用MATLAB和Verilog进行加解密的实现。 美剧《硅谷》第六季居然已经完结了!小猿追了6年的剧就这么结束了,然而结局感觉并不那么喜剧。比尔·盖茨和Twitter前CEO也在最后一集本色出演了。 《硅谷》每一季的内容都紧跟当时科技前沿,最后一季也不例外,焦点聚集于信息安全。经过Richard升级之后的超级AI—Son of Anton2.0,因为能自动破解现存世界上任何一种加密算法,使得世界上再无隐私可言,而迫使Pied Piper宣布解散,至此全季终。剧中提到了一种加密算法:ECC P-256。 ECC是椭圆曲线密码学(Elliptic Curve Cryptography)的简称,而P-256是“P-256”椭圆曲线。 听上去挺唬人,这个P-256加密安全性怎么样呢? 早在2011年,美国国家标准技术研究院(NIST)审查了有关攻击密码算法的学术文献,并对不同算法提供的实际安全性提出了建议。 可以看到,P-256的安全性和AES-128等同。在同等密钥长度密钥条件下,AES的加密安全性超过Hash、RSA和ECC。 AES加密究竟是个什么算法呢? 废话不多说,我们直接进入正题!

20199324 2019-2020-2 《网络攻防实践》第1周作业

a 夏天 提交于 2020-03-01 14:19:33
作业说明 这个作业属于哪个课程 : 课程链接 这个作业的要求在哪里 : 作业要求链接 我在该课程的目标是 :对网络攻防技术有大概的了解 这个作业在哪个具体方面帮助我实现目标 :网络攻防技术概述学习、为之后的学习奠定一些基础 作业正文 1.知识点梳理与总结 第一章 网络攻防技术概述 黛蛇蠕虫攻击步骤 外部感染源首先通过TCP 1025端口的MSDTC服务漏洞MS05-051攻陷主机; 注入shellcode执行后将连接控制命令服务器,获取FTP服务器位置和下载指令; 从FTP服务器下载黛蛇蠕虫样本到主机; 在主机上激活该病毒; 进一步对外扫描传播。 黑客与黑客道 真正黑客或者经典黑客,指对任何操作系统神秘而深奥的工作方式由衷地感兴趣的人,通常是程序员。 骇客:指恶意攻击者,指那些强行闯入终端系统或者以某种恶意目的干扰终端系统完整性的人。 黑客道(Hackerdom)更多的是对精神层面的探究。 网络攻防技术介绍 网络攻防主要分为 系统安全攻防 、 网络安全攻防 、 物理攻击和社会工程学 三个部分。 系统安全攻防:是网络安全攻防的核心组成部分,底层基础是软件程序中存在的安全漏洞。 网络安全攻防:是利用网络协议在设计时存在的安全缺陷或不安全因素。 物理攻击和社会工程学:主要是利用信息系统所处物理环境、使用的硬件以及所涉及的人存在的安全弱点,通过物理入侵或人际交流

关于网络安全攻防演化博弈的研究小议

时光总嘲笑我的痴心妄想 提交于 2020-03-01 12:43:47
1. 拉高视角,从宏观看网络安全攻防 伴随着信息化的发展,网络安全的问题就一直日益突出,与此同时,网络安全技术也成为研究热点,直到今日也没有停止。 从微观来看,网络安全技术研究指的是针对某项或某几项指标的完善,例如: 针对WEB系统漏洞的挖掘和利用,以及与此相应的日志采集以及关键点审计技术,例如RASP和WAF,核心指标是精确率和召回率 恶意代码作者为了躲避病毒AV的静态和动态检测机制,通过隐写、混淆、多态等手段隐藏恶意代码的表征行为,与此对应的,病毒查杀厂商通过研究相应的反混淆、动态沙箱、插桩等技术,希望更有效地提取恶意代码的表征行为 在关注具体技术研究的同时,我们也需要意识到,网络安全策略的研究在某种程度上比技术研究更为重要,特别是对于同样的技术采用不同的安全策略会取得不同的效果。 网络安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,而这种策略依存性正式博弈论的基本特征,因而可以考虑应用博弈论来解决网络安全攻防对抗的问题 。 在学术界,博弈论应用于网络安全处于发展阶段,相关的学术研究脉络有: 国外学者 Stakhanova 等人,通过随机博弈、不完全信息博弈等模型来进行入侵意图、目标和策略的推理 Reddy 指出关于入侵检测的研究主要且多数建立在一次性博弈分析的基础上 SHEN Shi-gen 认为考虑到真实场景中攻击的重复性,将其视为一个重复的多阶段博弈的过程显然更为合理

阿里安全资深专家杭特谈安全圈之“怪现状”

℡╲_俬逩灬. 提交于 2020-03-01 12:26:50
近年来,为了吸引更多的安全人才涌入,各企业和部门也为此做出了各种努力和尝试。比如举办各类的攻防比赛,破解表演……例如:XCTF、GEEKPWN、WCTF、XPWN等;比如开设挖掘漏洞的高额奖赏机制;比如提高安全人员的就业薪资待遇等。 在国家和企业的重视和关注下,我们看到越来越多优秀的技术人才涌出,信息安全已成为各高校中炙手可热的专业, 安全人才就业率也在逐年增加,各行各业的信息安全爱好者也投入其中,“挖掘漏洞”成了一件很“极客”,很有挑战并且很有成就感的事情。但渐渐的,我们也发现了安全圈的一个怪现象,那就是:“攻多防少”、“野战军远远大于正规军”、“安全人才结构不合理”。 在本次的采访中,阿里安全资深专家杭特就此问题阐述了自己的一些独特想法。 我有几张阿里云幸运券分享给你,用券购买或者升级阿里云相应产品会有特惠惊喜哦!把想要买的产品的幸运券都领走吧!快下手,马上就要抢光了。 杭特在安全行业从业十余年,本科数学专业出身的他,因纯粹的兴趣爱好,硕士攻读了计算机信息安全专业。毕业后曾在绿盟担任高级技术研究员,他说在刚入行的八年中,每天的主要工作就是深挖各种漏洞,漏洞越挖越多,但是被挖出漏洞后的软件安全性却没有得到提升,在这样的环境下感觉自己力量特别渺小,转身到了甲方公司-阿里巴巴。 杭特算是圈内对“攻、防角色”最有发言权的安全从业人员代表了,甲方和乙方公司的工作经历让他积攒了很多工作经验