信息安全

区块链的安全性怎么样?

怎甘沉沦 提交于 2020-01-06 23:28:32
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 网络安全领域最热门的话题之一就是企业区块链。它采用了与比特币一样的加密货币技术。简单地说,区块链是对等各方共享的交易或者合同的列表,并被一些巧妙的密码锁定。不同于比特币的是,区块链能够确保供应链的完整性,管理合同,甚至可以作为金融交易的平台。 区块链的安全性风险 尽管具备一些技术优势,区块链技术在安全上就没有缺失了吗?尽管技术在不断研究,但技术层面和业务层面依然面临很多安全挑战和风险。 1、共识机制挑战 对于区块链中的共识算法,是否能实现并保障真正的安全,需要更严格的证明和时间的考验。采用的非对称加密算法可能会随着数据、密码学和计算技术的发展而变的越来越脆弱,未来可能具有一定的破解性。此外,区块链上包含账户安全的私钥是否容易窃取仍待进一步探索。 2、51%攻击 在比特币中,若控制节点中绝大多数计算资源,就能重改公有账本,这被称为51%攻击。真实的区块链网络是自由开放的。所以,理论上,区块链上无法阻止拥有足够多计算资源的节点做任何操作。在现实情况下,发起51%攻击是具有一定可行性的。当然,拥有足够的算力并不会迅速破坏整个体系——至少不是短时间内,但可能会导致系统混乱。 3、NS攻击 (Nothing at stake)攻击问题。比如,在某些情况下一个区块可以暂时拥有两个子区块。这种分叉状态出现时

等级保护2.0安全架构介绍

房东的猫 提交于 2020-01-06 15:41:35
等级保护 2.0 安全架构介绍 等级保护 2.0安全架构介绍 基于 “ 动态安全 ” 体系架构设计,构筑 “ 网络 + 安全 ” 稳固防线 “等级保护2.0解决方案”,基于“动态安全”架构, 将网络与安全进行融合,以合规为基础,面对用户合规和实际遇到的安全挑战,将场景化安全理念融入其中,为用户提供 “一站式”的安全进化。 国家网络安全等级保护工作进入 2.0时代 国家《网络安全法》于 2017年6月1日正式施行,所有了网络运营者和关键信息基础设施运营者均有义务按照网络安全等级保护制度的要求对系统进行安全保护。随着2019年5月13日《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》标准的正式发布,国家网络安全等级保护工作正式进入2.0时代。 等级保护 2.0关键变化 “信息安全”→“网络安全” 引入移动互联、工控、物联网等新领域 等保 2.0充分体现了“一个中心三重防御“的思想。一个中心指“安全管理中心”,三重防御指“安全计算环境、安全区域边界、安全网络通信”,同时等保2.0强化可信计算安全技术要求的使用。 被动防御 →主动防御 等级保护 2.0解决方案拓扑结构设计 安全管理中心 大数据安全 (流量 +日志) IT运维管理 堡垒机 漏洞扫描 WMS 等保建设咨询服务 建设要点 对安全进行统一管理与把控 集中分析与审计 定期识别漏洞与隐患 安全通信网络

等级保护发展历程

老子叫甜甜 提交于 2020-01-06 15:38:18
等级保护发展历程 二十多年来,我国的计算机等级保护制度得到了完善的发展,并在各个行业中得到了切实的实践执行,对我国的网络信息安全具有重要的指导作用。今天,等级保护 2.0时代,将根据信息技术发展应用和网络安全态势,不断丰富制度内涵、拓展保护范围、完善监管措施,逐步健全网络安全等级保护制度政策、标准和支撑体系。 等 级 保 护 1.0 : 1994年,国务院颁布《 中华人民共和国计算机信息系统安全保护条例 》,规定计算机信息系统实行安全等级保护 等保 2.0 : 2016年10月10日,第五届全国信息安全等级保护技术大召开,公安部网络安全保卫局郭启全总工指出“国家对网络安全等级保护制度提出了新的要求,等级保护制度已进入2.0时代”。 下面来看下详细的发展历程: 等级保护 1.0时代: 1994年,国务院颁布《 中华人民共和国计算机信息系统安全保护条例 》,规定计算机信息系统实行安全等级保护。 2003年,中央办公厅、国务院办公厅颁发《 国家信息化领导小组关于加强信息安全保障工作的意见 》(中办发 [2003]27号)明确指出“实行信息安全等级保护”。 2004-2006年,公安部联合四部委开展涉及65117家单位,共115319个信息系统的等级保护基础调查和等级保护试点工作,为全面开展等级保护工作奠定基础。 2007年6月,四部门联合出台《 信息安全等级保护管理办法 》。

TEE可信计算环境

£可爱£侵袭症+ 提交于 2020-01-06 14:07:38
可信计算(Trusted Computing)是指系统提供的计算服务是可信赖的,是一种运算与防护并存的信息安全技术,保证了计算的行为与预期一致,同时保证全程是可检测可监控。 为实现计算行为的信任,通常需要证明平台的安全属性,保证部分关键计算不受到干扰,标识计算平台的身份,对外提供自己行为和环境的证据,以及对用户身份的认证。可信计算的其中一种机制,是在硬件平台引入安全芯片架构,通过其提供的安全特征来提高终端系统的安全性,从而在根本上实现对各种不安全因素的主动防御。 可信计算的基本思想是,首先在计算机系统中构建一个信任根,信任根的可信性由物理安全、技术安全和管理安全共同确保;再建立一条信任链,从信任根开始到软硬件平台,到操作系统、再到应用、一级度量认证一级、一级信任一级、把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。 在可信计算组织(Trust ed Computing Group - TCG)的规范中,对可信计算定义了三个属性: 可鉴别性:计算机系统的用户可以确定与他们通信的对象身份 完整性:用户确保信息能被正确传输 私密性:用户相信系统能保证信息的私密性 在基于TCG的解决方案中,将平台转变为可信计算环境。如下图所示,平台能够证明给定的网络环境是一个受保护的环境,而且只有在正确的平台环境中,秘密才会被释放出来,而平台的可信构造块主要是基于可信平台模块(Trusted

Threat Risk Modeling Learning

百般思念 提交于 2020-01-06 03:12:28
相关学习资料 http://msdn.microsoft.com/en-us/library/aa302419(d=printer).aspx http://msdn.microsoft.com/library/ms994921.aspx http://sourceforge.net/projects/coras/ http://sourceforge.net/projects/easy-tra/ http://sourceforge.net/projects/ratiso17799/ https://www.owasp.org/index.php/Threat_Risk_Modeling http://msdn.microsoft.com/library/ms954176.aspx http://msdn.microsoft.com/library/ms978516.aspx http://outsourcing-center.com/category/manage-relationship/service-level-agreement-sla http://www.service-level-agreement.net/ http://www.whatis.com.cn/word_5214.htm http://www.octotrike.org/ http://www

Linux 软件包管理

一曲冷凌霜 提交于 2020-01-06 01:15:06
本文主要是记录下RedHat系列的软件包管理。 内容分为以下三个部分:二进制包的管理,源代码包的管理,脚本安装 一、二进制包的管理 1.1概念 主要有RPM和YUM这两种包管理。 两种包管理各有用处,其中主要区别是:YUM使用简单但需要联网,YUM会去网上的YUM包源去获取所需要的软件包。而RPM的需要的操作精度比较细,需要我们做的事情比较多。 1.1.1RPM 主要的操作 1)卸载 rpm –e [--nodeps] sudo [解析] 需要注意的是在卸载软件包的时候若和其它包有依赖关系,可以用--nodeps来强制卸载 2)安装 rpm –i[v|h] [--excludedocs |prefix |test |replace[pkgs |files] |nodeps] sudo [解析] i为安装,v为显示详细信息,h为hash是进度信息 --excludedocs 不安装软件包的文档文件 --prefix PATH 将软件包安装到指定目录 --test 只对安装进行测试,并不实际安装(通常用来看下需要的依赖项) --replace[pkgs|files] 当出现冲突时或想强制覆盖时可以使用 --nodeps 不考虑依赖关系,强制安装。(这样比较麻烦,而且通常无法使用。这也是使用RPM的一些不方便的地方,而YUM则解决了这个问题,在安装的时候会自动将所需要的都一起安装了)

团队第一次作业

我的梦境 提交于 2020-01-05 04:06:41
一、团队简介 1、团队名称 Eight party to gain(八方来财) 2、团队宣言 Just Do IT! 3、队员学号列表 201731082208(组长) 201731062534 201731082408 201731082206 201731102211 201731081716 201731062514 201731083311 4、队员简介 肖莉 队员风格:坦率乐观 头脑清醒 擅长技术:暂无;学习过数据结构,c语言以及c#但并不精通 编程兴趣:前端设计与开发,数据库应用与管理 希望担任的角色:前端设计(网站的视觉设计) 郑智豪 队员风格:活跃 热情 自律能力不是太强 擅长技术:无特别擅长技术,了解c、c# 现在在自学java 编程兴趣:代码编写和测试 希望担任的角色:后端工程 希望通过这个项目能提高自己的专业素养 姜亦航 队员风格:积极向上,努力学习工作,只是有时候比较懒 擅长技术:技术粗糙,会c和c#,了解数据库, 编程兴趣:后端 希望担任的角色:什么都可以担任,听从组长的安排,希望在这次团队合作中,能和队友们一起学习一起进步 黄亚恒 个人风格:本人性格比较开朗活泼,为人乐观积极向上。在生活中喜欢简约,清新的风格。 擅长技术:在技术方面比较欠缺,只是简单掌握老师教学的知识。编程语言中,对于c和c#相对较熟悉。 编程兴趣:前端开发和测试 希望担任角色

2020年技术目标

可紊 提交于 2020-01-04 12:13:35
2020年主要技术方向为科研,领域为人工智能,主要包括以下内容。 精读 100 篇人工智能领域的论文,并建立博文列出所有已读论文。 每周发表 1 篇高质量的博文,且总博文数达到 400 。 在知识图谱与信息安全的结合点找到研究内容。 发表1篇三类以上级别论文。 来源: CSDN 作者: 郝伟老师(安徽理工大学) 链接: https://blog.csdn.net/weixin_43145361/article/details/103816975

企业邮箱哪个好用?

我怕爱的太早我们不能终老 提交于 2020-01-03 21:09:45
企业邮箱是企业办公的必备工具之一,目前国内有着众多的企业邮箱品牌,很多企业因为不了解,在选择企业邮箱时,经常会疑问企业邮箱哪个好用?应该考虑哪些方面? 关于企业邮箱哪个好用的问题,首先要考虑的是企业自身的使用需求,然后要考虑购买企业邮箱有多少预算,结合这两点就可以选择出更符合的企业邮箱了。 对于国外业务比较多的公司来说,需要经常使用企业邮箱与国外的客户邮件沟通,要求邮件的收发更加稳定,信息更加安全; TOM企业邮箱可以使用专用的网络通道发送邮件 ,无论国内外都可以快速收发,并对每一封邮件进行SSL协议加密,保障邮件在传输过程中的信息安全。 在价格方面, TOM企业邮箱是国内性价比较高的品牌之一 ,同事还可以通过“随心邮”服务号,直接手机微信查看和发送电子邮件,平时不方便使用电脑的时候,用手机也可以随时随地处理工作。 企业邮箱哪个好用?以上便是小编所整理的参考,希望可以对您有所帮助,觉得有用就赞我一下吧! 来源: 51CTO 作者: AE八六 链接: https://blog.51cto.com/14587488/2463872

MD5碰撞后时代,MD5还有存在的意义吗?

[亡魂溺海] 提交于 2020-01-03 16:37:46
MD5是一种HASH函数,又称杂凑函数,由32位16进制组成,在信息安全范畴有广泛和首要运用的暗码算法,它有类似于指纹的运用。在网络安全协议中, 杂凑函数用来处理电子签名,将冗长的签名文件紧缩为一段一起的数字信息,像指纹辨别身份相同保证正本数字签名文件的合法性和安全性。在前面提到的SHA- 1和MD5都是现在最常用的杂凑函数。经过这些算法的处理,初始信息即使只更动一个字母,对应的紧缩信息也会变为大相径庭的“指纹”,这就保证了经过处理 信息的唯一性。为电子商务等提供了数字认证的可能性。   安全的杂凑函数在设计时有必要满意两个请求:其一是寻找两个输入得到相同的输出值在计算上是不可行的,这便是我们一般所说的抗磕碰的;其二是找一个输 入,能得到给定的输出在计算上是不可行的,即不可从效果推导出它的初始状况。现在运用的首要计算机安全协议,如SSL,PGP都用杂凑函数来进行签名,一 旦找到两个文件可以发作相同的紧缩值,就可以假造签名,给网络安全范畴带来无量危险。   MD5便是这样一个在国内外有着广泛的运用的杂凑函数算法,它曾一度被认为是非常安全的。但是MD5也不会完全不重复,从概率来说16的32次 方遍历后至少出现两个相同的MD5值,但是16的32次方有多大?3402823669209384634633746074317.7亿,就算全世界最 快的超级计算机也要跑几十亿年才能跑完。可是