首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏python基础文章

    网络安全——数据链路层安全协议(2

    前言 本章将会讲解局域网中的数据链路层安全协议 一.局域网数据链路层安全协议 在IEEE802局域网标准中,涉及局域网安全的协议标准主要有802.10和802.1q。 1.IEEE 802.10 IEEE802.10标准是由IEEE802.10标准安全工作组制定的局域网安全标准,其目的是通过加密和认证等安全机制来保证局域网上数据交换的机密性和完整性。   IEEE802.10标准定义了一种安全数据交换的协议数据单元,它是在MAC帧的帧头和数据域之间插人了一个802.10帧头,其格式如图所示。   ---- (2)IEEE802.10的应用模式 IEEE802.10协议最初的目的是制定一个互操作的局域网安全标准但没有得到业界的响应和支持。 图2表示了不同Cisco交换机之间的IEEE802.1g干线。

    36230编辑于 2023-10-15
  • 来自专栏python基础文章

    网络安全——数据链路层安全协议(2

    前言 本章将会讲解局域网中的数据链路层安全协议 一.局域网数据链路层安全协议 在IEEE802局域网标准中,涉及局域网安全的协议标准主要有802.10和802.1q。 1.IEEE 802.10 IEEE802.10标准是由IEEE802.10标准安全工作组制定的局域网安全标准,其目的是通过加密和认证等安全机制来保证局域网上数据交换的机密性和完整性。   IEEE802.10标准定义了一种安全数据交换的协议数据单元,它是在MAC帧的帧头和数据域之间插人了一个802.10帧头,其格式如图所示。   ---- (2)IEEE802.10的应用模式 IEEE802.10协议最初的目的是制定一个互操作的局域网安全标准但没有得到业界的响应和支持。 图2表示了不同Cisco交换机之间的IEEE802.1g干线。

    46420编辑于 2023-10-15
  • 来自专栏ellipse数据库技术

    事务管理与数据安全2

    死锁与活锁 和操作系统一样,封锁的方法可能引起活锁和死锁 活锁 如果事务T1封锁数据D,事务T2又请求封锁数据D,于是T2等待。 T2永远等待 避免活锁的简单方法就是采用先来先服务的策略 死锁 事务T1封锁了数据D1,T2封锁了数据D2,然后T1又请求封锁D2,因为T2已封锁了D1,于是T1等待T2释放D2,接着T2请求封锁D1, T1、T2相互等待,产生死锁。 死锁的预防: 1)一次封锁法:一次封锁法要求事务必须一次将所有要使用的数据全部加锁。 缺点:降低了系统并发行 2)顺序封锁法:顺序封锁法是预先对数据对象规定一个封锁顺序,所有的事务都按照这个顺序实行封锁。 缺点:维护困难,成本高,很难按照规定的顺序实行封锁。 2)等待图法:一旦检测到系统中存在死锁就要设法解除。通常的解决方法是选择一个处理死锁代价最小的事务,将其撤销,释放此事务持有的所有的锁,恢复其所执行的数据修改操作,使得其他事务得以运行下去。

    1K30发布于 2019-08-16
  • 来自专栏python基础文章

    网络安全——网络层安全协议(2

    (1)安全体系结构。包含一般的概念、安全需求和定义IPSec的技术机制。  (2)ESP协议。加密IP数据包的默认值、头部格式以及与加密封装相关的其他条款。  (3)AH协议。 SA(安全关联))表示了策略实施的具体细节,包括源/目的地址、应用协议、SPI(安全策略索引)等;SAD为进入和外出包处理维持一个活动的SA列表;SPD决定了整个VPN的安全需求。 ---- 2. (2)在IPSec驱动程序数据库中查找相匹配的出站SA,并将SA中的SPI插人IPSec包头。 (3)对数据包签名(完整性检查);如果要求机密,则另外加密数据包。 (2)通过目的地址和SPI,在IPSec驱动程序数据库中查找相匹配的人站SA。 (3)检查签名,对数据包进行解密(如果是加密包的话)。 (2)主机A上的IPSec驱动程序检查IP筛选器,查看数据包是否需要以及需要受到何种保护。   (3)驱动程序通知IKE开始协商。   (4)主机B上的IKE收到请求协商通知。  

    62320编辑于 2023-10-15
  • 来自专栏第三方工具

    api接口数据安全格式转换-DES,AES,SM2

    api接口数据安全格式转换-DES,AES,SM2 1.数据格式 { "orderNo":"", //其他的业务数据 } 返回 { "sign":"", "params":"", "timestamp" :"" } 实现接口的加密传输,数据安全规范。 Exception { // 生成一个可信任的随机数源 SecureRandom sr = new SecureRandom(); // 从原始密钥数据创建 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1 }; for (int i = 0; i < 7; i++) { for (int j = expandByte[m * 6 + 1] * 2 * 2 * 2 + expandByte[m * 6 + 2] * 2 * 2 + expandByte[m * 6 + 3] * 2 + expandByte

    38610编辑于 2024-10-09
  • 来自专栏智能大数据分析

    【大数据安全数据管理安全&安全分析&隐私保护

    数据平台中安全策略管理的特性具体要求如下: (1)大数据平台应具备对安全规则进行集中管理的功能,并且支持对安全规则的远程配置和修订; (2)对密钥和口令相关的帐户支持集中化管理,包括帐户的创建、删除 加解密算法在大数据安全平台的特性描述如下。 (1)在大数据平台中的安全策略中定义和设置管理加解密算法。 (2)在离线采集与实时采集中,要求对入库的数据进行统一敏感字段脱敏处理。 (5)对需要还原使用的敏感数据采用可逆加密算法加密,禁止使用不安全的加密算法加密敏感数据2、密钥的安全 密钥的安全管理对于整个大数据平台的安全性至关重要。 大数据平台密文数据搜索安全的特性描述如下: (1)采用业界标准的安全密码算法加密目标敏感数据,如AES-CBC 加密算法; (2)采用业界标准的安全密码算法生成关键词的安全索引,如HMAC-SHA256 (2)由于文件数据的离散性,不同数据文件的密钥没有任何关联性。 (3)在隐私保护方面,这种新的安全机理不会增加大数据存储系统负载。

    1.4K10编辑于 2025-01-22
  • 来自专栏nft市场

    智能合约安全——delegatecall (2)

    Attack.attack() 函数先将自己的地址转换为 uint256 类型(这一步是为了兼容目标合约中的数据类型)第一次调用 HackMe.doSomething() 函数;2.

    31820编辑于 2022-08-03
  • 来自专栏python基础文章

    网络安全协议(2

    2.CC体系一共包括3大部分 分别是:信息技术安全性评价通用准则,信息技术安全评价通用方法,通用准则识别协议。 该部分是CC的总体结构简介,定义了信息技术安全性评估的一般概念和原理,并提出了评估的一般模型。整个评估的过程都要遵循这个一般模型。 第2部分:安全功能组件。 国内外现已对应用级防火墙、包过滤防火墙、智能卡、数据库、访问控制、人侵检测、PKl、VPN、网上证券委托等产品或系统开发了相应的PP。 (3)TOE安全规范(ST)。 EAL2:结构性测试级,证明TOE与系统层次设计概念一致。 EAL.3:工程方法上的测试及验证级,证明TOE在设计上采用了积极安全操作系统安全测评研究的工程方法。 EAL.7:形式化地验证设计和测试级,证明TOE的所有安全功能经得起全面的形式化分析 安全级别和组件之间的关系可以用一张表概括,如表1-2所示。

    47250编辑于 2023-10-15
  • 来自专栏Tapdata

    数据安全再添保障!TapData 顺利通过 SOC2 Type 2 权威认证

    近月,TapData 成功通过了全球权威的信息安全标准——SOC2 Type 2 认证。这不仅是 TapData 在数据安全领域的重要里程碑,更是印证了我们对客户数据隐私和安全的长期承诺。 SOC2 Type 2 认证作为全球公认的信息安全评估体系,适用于高安全性需求的企业级场景,旨在确保平台具备完善的管理体系以保护数据安全、提高数据可靠性。 此次 TapData 成功通过 SOC2 Type 2 认证,不仅进一步巩固了在数据集成和实时数据服务领域的行业竞争力,还表明了其在信息安全合规性方面的高度重视和不断投入。 关于 SOC2 Type 2 认证 SOC2 Type 2 认证,是由美国注册会计师协会(AICPA)推出的一项严格的信息安全和隐私认证标准,以严格的流程和严密的审核标准著称,旨在验证企业的数据处理是否符合高标准的安全要求 通过 SOC2 Type 2 认证,标志着企业不仅在信息安全管理上具备极高的能力,同时在数据访问控制、加密机制和隐私保护方面有成熟的体系。

    28510编辑于 2024-11-04
  • 来自专栏渗透测试专栏

    渗透测试web安全综述(2)——Web安全概述

    接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害 黑客们发现通过SQL注入攻击,可以获取很多重要的、敏感的数据,甚至能够通过数据库获取系统访问权限,这种效果不比直接攻击系统软件差,Web攻击瞬间流行起来。 type=update,而由于应用程序没有对参数g做充足的过滤且将参数值直接显示在页面中,相当于 weibo.com 在页面中嵌入了一个来自于 2kt.cn的JS脚本。 本次泄露事件被泄露的数据达131653条,包括用户账号、明文密码、身份证和邮箱等多种信息,共约14M数据。这不是12306网站第一次发生用户信息泄露事件,但是是最大的一次。 撞库也是黑客与大数据方式进行结合的一种产物,黑客们将泄漏的用户数据整合分析,然后集中归档后形成的一种攻击方式。

    50520编辑于 2024-09-27
  • 来自专栏全栈程序员必看

    什么是数据安全,为什么需要数据安全,怎么才能实现数据安全

    WHAT何为数据安全? 数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。 它就是一种能够合理评估及减少由数据存储所带来的安全风险的技术方式。 数据安全“学习三问”WHAT WHY HOW WHY为什么需要数据安全? 而以数据为中心的安全模型则是换一个角度解决上述安全问题的方法。 HOW如何实现数据安全? 几项简单易实施的数据安全技术措施 在数据安全领域,可用于提高数据安全性的应用技术还包括: (1) 结束收集不必要的数据 近十年来,在IT管理领域,我们能够都看到对数据的认知所发生的巨大改变。 (2) 清除陈旧数据 单位信息系统中不存在的数据自然也就不会存在被泄漏的风险。

    1.6K20编辑于 2022-08-31
  • 来自专栏民工哥技术之路

    安全预警 | 超2亿份国内简历数据遭泄露

    近日,创宇盾网站安全舆情监测平台发现,某Twitter账户发布了一条关于超过2亿份简历数据泄露的推文。 目前该推主正在寻找数据的所有者,并已有推友建议他向 CNCERT 提交该事件,当然还有人在咨询他是否能将数据分享给自己。 ? 简历其实就是个人画像数据。如果大规模被泄露或被利用,可能造成严重的危害。 当给出姓名、电话、身份证、银行卡等可与自己直接关联的数据时,要提高谨慎。对于简历上提到的数据,建议与个人敏感数据分离。注意个人信息泄漏,并及时修改账户密码,防止个人信息被恶意使用。 近期也是数据泄露频发期:几百万人信息数据泄漏?尽快改密码吧..... 注:图文均源自网络收集,版权归原作者所有,侵删。

    39720发布于 2020-09-16
  • 来自专栏Netkiller

    数据安全·为数据安全而分库

    以下节选择《Netkiller Architect 手札》地址 http://www.netkiller.cn/architect/ 接下来几周的话题是数据安全。 5.4. 为数据安全而分库 我们通常使用一个数据库开发,该数据库包含了前后台所有的功能,我建议将前后台等等功能进行分库然后对应各种平台分配用户权限,例如 我们创建三个数据库cms,frontend,backend 同时对应创建三个用户 cms,frontend,backend 三个用户只能分别访问自己的数据库,注意在系统的设计之初你要考虑好这样的划分随之系统需要做相应的调整。 `Employees`表用户认证,所以他需要读取权限,但不允许修改其中的数据

    1.6K80发布于 2018-03-05
  • 来自专栏腾讯高校合作

    Wiztalk | 刘哲理 Part 2 《智能时代数据安全典型问题及策略—数据流转中的安全问题》

    智能时代数据安全典型问题及策略 Part 2 数据流转中的安全问题 分享专家: 南开大学 刘哲理教授 内容简介: 在数据的使用过程中,数据的流转是必然的,那么数据流转中的安全问题就需要引起我们的重视。 本期刘哲理教授将向我们详细讲解数据流转过程中两大安全关口,数据脱敏与数据溯源。 内容难度:★★☆(计算机专业或有一定计算机知识储备的大学生) ?

    42420发布于 2021-04-15
  • 来自专栏Android干货园

    Kotlin初级(2)- - - 空安全.md

    空类型、空安全 为了解决类似NPE这类的问题,现代编程语言包括Kotlin解决这类问题的方法就是把运行时的错误转变成编译期的错误。 > = arrayOf(1,2,null,3,null,5,6,null) // 传统写法 for (index in arrTest) { if (index == null){ 这个操作符表示为安全的类型转换 !! 操作符 !! 操作符可谓是给爱好空引用异常的开发者使用,因为在使用一个可空类型变量时,在改后面加上!!操作符,会显示抛出的空指针异常 as? 操作符 显示抛出空指针 throw NullPointerException() 外部Java代码导致的 对于初始化,有一些数据不一致(如一个未初始化的this用于构造函数的某个地方) 项目中会抛出类型转换 操作副去替换掉as 在不确定是否可以安全转换的情况下不使用**toString()**等方法

    77430发布于 2018-09-30
  • 来自专栏啄木鸟软件测试

    安全测试工具(连载2

    l自动的客户端脚本分析器,允许对 Ajax 和WEB 2.0 应用程序进行安全性测试。 l业内最先进且深入的 SQL 注入和跨站脚本测试。 2. 扫描 点击【Scan】按键,开始扫描。在扫描之前出现如20页面。通过它可以设置扫描类型、扫描报告以及扫描计划。 ? 20扫描前设置页面 点击【Create Scan】,开始扫描。 21为当前扫描安全级别信息。 ? 21当前扫描安全级别信息 22为扫描进度信息。 ? 22扫描进度信息 23为扫描服务器端的信息。 ? 23扫描服务器端的信息 24为最近扫描到的具有安全隐患的页面,点击进入后可以查看详情。 ? 24扫描安全漏洞信息 3. 25是一个SQL注入的安全漏洞报告。 ?

    1.1K10发布于 2019-12-12
  • 来自专栏蓝牙Ble/Mesh

    BLE安全之SM剖析(2)

    BLE安全之SM剖析(2)   上一章介绍了配对流程的第一阶段,剖析了配对第一阶段的配对请求包和配对响应包的各个字段的含义和使用。 Term Key (STK) Generation 传统配对方式,生成STK 阶段二:(LE Secure Connections): Long Term Key (LTK) Generation 安全配对方式 机端和设备端分别生成一个随机数,LP_RAND_I 和 LP_RAND_R 2. 主机将LP_CONFIRM_I发送给设备端, 设备端将LP_CONFIRM_R值发送给主机端 2. 双方分别生成一个随机数Na和Nb 2.

    1.6K10编辑于 2023-02-28
  • 来自专栏数据库安全防护

    数据安全

    提供数据在事前、事中、事后的安全应对方案和处理机制,形成事前能预测,事中有方法,事后可追踪的安全闭环。 产品功能  大数据安全审计 本系统支持大数据HDFS、HIVE、HBASE等组件的数据安全单向、双向审计功能,提供可视化、向导式、多层次的策略配置管理。丰富和灵活的规则体系,能够适应不同场景需求。 应用场景 优势及特性 中安威士大数据安全平台,为Hadoop、Hortonworks、Cloudera以及国产大数据架构提供了数据访问审计、数据访问控制、数据加密、数据脱敏等安全功能。 能够穿透企业生产系统,只针对企业数据资产实施安全防护,不再需要更改和对接已有的系统便可完成部署并独立运行。更精细化、系统性的保护了数据资产的安全。  策略模型成熟稳定,且处理性能高效。 数据安全防护手段、方法丰富适用。 自动安装和部署,无需人工在大数据集群节点进行操作。 功能齐套,集成简易,可快速构建数据安全网。 模块化设计,灵活定制和组装,适应各类场景需要。

    1.1K12发布于 2019-11-21
  • 来自专栏pankas的技术分享

    初探java安全之反射(2)

    Runtime.getRuntime().exec("calc"); 利用反射执行命令 总结上面的 getMethod 和 invoke ,大白话说就是我们一般这个样执行函数 Object.Method(arg1, arg2, ,或执行静态方法 Class.Method(arg1, arg2, ...) 用反射就是 Method.invoke(Object, arg1, arg2, ...) , Method.invoke(Class, arg1, arg2, ...) 这里以 getConstructor 为例,getDeclaredConstructor 用法相同只是后续要加个 setAccessible(true) 该方法的参数是获取到的构造方法中对应参数的数据类型

    53040编辑于 2022-10-27
  • 来自专栏有价值炮灰

    初探 Struts2 框架安全

    ,比如上面的 MessageStore (POJO),这个数据源即是 Model。 至此,Model-View-Controller 三要素都全了,访问 /hello 后即可进入到 Action 准备好数据,绑定到 JSP 的上下文中并根据需要渲染出来,HelloWorld.jsp 如下 但实际上 ActionMapping 只是一个简单的封装类,保存请求的路由(action)、命名空间(namespace)、后缀、请求参数等数据。 相较之下 Spring Framework 则是通过反射来实现参数绑定,虽然代码实现更繁琐,但也确实更安全一些。 例如在对基于 Struts 的应用进行安全审计时,一个常见的任务是获取所有路由列表。

    76420编辑于 2023-11-02
领券