自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(48)
  • 资源 (3)
  • 收藏
  • 关注

原创 Hadoop YARN ResourceManager 未授权访问

Hadoop YARN ResourceManager 未授权访问漏洞原理及复现

2022-07-03 01:56:15 1535 1

原创 Mysql 身份认证绕过漏洞(CVE-2012-2122)

Mysql 身份认证绕过漏洞(CVE-2012-2122)漏洞原理及复现过程

2022-07-03 00:24:36 1018

原创 软考·网络工程师认证(第十二章)

结构化布线系统网络规划和设计过程是一个迭代和优化的过程;结构化综合布线是基于现代计算机技术的通信物理平台,集成了语言、数据、图像和视频的传输功能,消除了原有通信线路在传输介质上的差别;综合布线六大子系统工作区子系统:指终端到信息插座的区域;水平子系统:实现管理子系统(配线架)到信息插座的互联;干线子系统;设备间子系统;管理子系统;建筑群子系统;布线距离子系统光纤(米)屏蔽双绞线(米)非屏蔽双绞线(米)建筑群(楼宇间)2000800700主干(

2022-04-18 15:38:33 474

原创 软考·网络工程师认证(第十一章)

网络管理网络管理体系结构网络管理五大功能域:故障管理、配置管理、计费管理、性能管理和安全管理故障管理:尽快发现故障,找出故障原因,以便采取补救措施;代理与监视器两种通信方式:轮询和事件报告;SNMP网络管理协议五大标准ISO制定:CMIS/CMIP公共管理信息服务规范;基于TCP/IP:简单网络管理协议SNMPv1、SNMPv2、SNMPv3;基于局域网:远程监控网络RMON:RMON-1和RMON-2;IEEE制定:基于物理层和数据链路层CMOL;ITU-T:电信网络管理标准TMN

2022-04-18 14:52:04 1042

原创 软考·网络工程师认证(第十章)

组网技术交换机分类根据交换方式分:存储转发式交换:完整接收数据帧、缓存、验证、碎片过滤,然后转发;优点:可以提供差错校验和非对称交换;缺点:延迟大;直通式交换:输入端口扫描到目标地址后立即开始转发;优点:延迟小,交换速度快;缺点:没有检错能力,不能实现非对称交换;碎片过滤式交换:开始转发前先检查数据包的长度是否够64个字节,如果小于64个字节,说明是冲突碎片,则丢弃;如果大于等于64个字节,则转发该包;其他分类方式根据交换的协议层划分:二层交换机、三层交换机、多层交换机;根据交换机结构

2022-04-18 13:47:36 2390

原创 软考·网络工程师认证(第九章) 第二篇

Windows Server 2008R2FTP服务器FTP端口:TCP 20(FTP数据传输协议)、21(FTP控制协议);添加FTP站点:开始—管理工具—IIS管理器—网站—添加FTP站点;配置站点信息—配置IP地址和端口号—配置身份认证和授权—配置IP地址和域限制;站点访问客户端访问:浏览器或windows搜索ftp://192.168.1.0命令行访问:DOS下ftp命令访问dir:展示目录下的文件;get:从服务端下载文件;put:向FTP服务器端上传文件;lcd:设

2022-04-18 13:24:12 212

原创 软考·网络工程师认证(第九章) 第一篇

本地用户与组用户:包含用户名、密码、权限以及说明;用户组:具有相同性质的用户归结在一起,统一授权,组成用户组;创建用户和组:我的电脑—右键—管理—计算机管理—本地用户和组;常见用户组(重要)活动目录两种模式工作模式:每台计算机都拥有自己的本地安全账户管理数据库SAM;域模式:用户信息存储在域控制器,可以在域中漫游,访问域中任意一台服务器上的资源;活动目录(Active Diertory AD)对域中的账户和资源对象进行存放并集中管理,是一个动态的分布式文件系统,包含了存储网络信

2022-04-18 10:50:58 422

原创 软考·网络工程师认证(第八章)

网络安全基础网络安全威胁类型窃听:列如搭线窃听、安装通信监视器和读取网上的信息等;假冒:当一个实体假扮成另一个实体进行网络活动时就发生了假冒;重放:重复一份报文或报文的一部分,以便产生一个被授权效果;流量分析:对网上信息流观察和分析推断出网上传输的有用信息;数据完整性破坏:有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改;拒绝服务:当一个授权实体不能获得应有的对网络资源的访问。SYN-Flooding;资源的非授权使用:即与所定义的安全策略不一致的使用;陷门和

2022-04-16 10:46:48 792

原创 软考·网络工程师认证(第七章)

IPV4问题与改进IPV4存在的问题IPV6的改进网络地址短缺:IPV4为32位,只能提供43亿个地址IPV6 128位地址分配不合理:IPV4中1/3被美国占用路由速度慢:随着网络规模扩大,路由表越来越庞大,路由处理速度越来越慢,IPV4头部多达13个字段IPV6 只有8个字段缺乏安全功能:IPV4没有加密、认证等机制IPV6集成IPSec不支持新的业务模式:IPV4没有扩展字段IPV6支持多报头嵌套IPV6只能由源节点进行分段,中间路由器不

2022-04-14 15:09:29 371

原创 软考·网络工程师认证(第六章)第四篇

IP路由基础什么是路由当路由器(或其他三层设备)收到一个IP数据包时,会查看数据包的IP头部中的目的IP地址,并在路由表中进行查找,在匹配到最优的路由后,将数据包扔给该路由所指出接口或者下一跳。路由器的工作内容建立并维护路由表RIB(静态路由/路由协议);根据路由表转发数据;IP路由表初始情况下,路由器所知的网络,只有其直连接口所在网络;直连网络在路由表中的标记为Direct;直连网络出现在路由表中的前提,是该网络的接口物理机协议状态都UO;接口IP,协议DOWN可能原因:I

2022-04-14 10:20:58 1839

原创 软考·网络工程师认证(第六章)第三篇

设备管理与VRP基础Console接口当用户需为第一次上电的设备进行配置时,可通过Console口登录设备;控制口(Console Port)是一种通信串行端口,由设备的主控板提供;Console线缆一端为RJ45水晶头,一端为串口接头;RJ45接口用于连接Console接口,另一端连接PC;CLI用户登录到交换机出现命令行提示符后,进入命令行接口CLI;总结如果路由器收到了网络中主机发送的广播,如何操作?当路由器收到该广播报文时,路由器会根据数据包内容进行处理,可能会对必要广播

2022-04-13 13:59:06 1001

原创 简单学一下XML与DTD

XML简介XML 即 可扩展标记语言(EXtensible Markup Language),是一种标记语言,其标签没有预定义,您需要自行定义标签,是W3C的推荐标准。其于HTML的区别是:HTML 被设计用来显示数据;XML 被设计用来传输和存储数据;XML 树结构XML 文档必须包含根元素。该元素是所有其他元素的父元素。父、子以及同胞等术语用于描述元素之间的关系。父元素拥有子元素。相同层级上的子元素成为同胞(兄弟或姐妹)。所有元素均可拥有文本内容和属性(类似 HTML 中)。&l

2022-04-12 16:30:03 190

原创 软考·网络工程师认证(第六章)第二篇

ICMP协议ICMP用来传递差错、控制、查询等信息ICMP重定向主机A希望发送报文到服务器A,于是根据配置的默认网关地址向网关RTB发送报文;网关RTB收到报文后,检查报文信息,发现报文应该转发到与源主机在同一网段的另一个网关设备RTA,因为此转发路径是最优的路径;RTB会向主机发送一个Redirect消息,通知主机直接向另一个网关RTA发送该报文;主机收到Redirect消息后,会向RTA发送报文,然后RTA会将该报文再转发给服务器A;‘EchoICMP Echo消息常用于诊断源和

2022-04-12 10:21:39 1276

原创 软考·网络工程师认证(第六章)第一篇

OSI模型从上到下:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层;特点:​ OSI模型每层都有自己的功能集;​ 层与层之间相互独立又相互依靠;​ 上层依赖于下层,下层为上层提供服务;应用层为应用软件提供接口,使应用程序能够使用网络服务;常见的应用层协议:http(80)、ftp(20/21)、smtp(25)、pop3(110)、telnet(23)、dns(53);表示层数据的编码和解码;数据的加密和解密;常见的标准

2022-04-11 13:36:00 2793

原创 软考·网络工程师认证(第五章)

WLAN基础802.11标准WLAN网络分类基础设施网络:通过无线接入点AP接入;特殊网络:军用/寝室打游戏;WLAN通信技术无线网主要使用三种通信技术:红外线、扩展频谱和窄带微波技术;扩展频谱通信:将信号散步到更宽的带宽上以减少发送阻塞和干扰的机会;WLAN主要使用扩展频谱技术:频率跳动扩频FHSS和直接序列拓展频谱DSSS;题目WLAN频谱介绍ISM频段此频段主要是开放给工业、科学、医学三个主要机构使用。不重叠的信道2.4G频段:13个信道,3个不重合信道(

2022-04-09 10:08:17 483

原创 软考·网络工程师认证(第四章)

局域网和城域网体系架构IEEE局域网的拓扑图结构CSMA/CD与监听算法CSMA/CD原理基本原理:在发送数据之前,先监听信道上是否有人在发送。若有,说明信道正忙,否则说明信道是空闲的,然后根据预定的策略决定:1、若信道空闲,是否立即发送;2、若信道忙,是否继续监听;如果连续发送16次碰撞后,认为网络繁忙有问题,不再尝试发送。三种监听算法非坚持型监听算法:后退随机时间由于随机时延后退,从而减少了冲突的概率。问题是因为后退而使信道闲置一段时间,这使信道的利用率降低,而且增加了发送时延。

2022-04-09 00:18:52 557

原创 软考·网络工程师认证(第三章)

公共交换电话网(PSTN)电话网的组成本地回路干线交换机干线和交换机一般采用数字传输和交换技术,而本地回路基本采用模拟线路发送端通过调制解调器把数字信号变换为模拟信号;接收端再通过调制解调器把模拟信号变换为数字信号;本地回路DTE:数据终端设备,这种设备代表通信链路的端点(PC/电话机)DCE:数据电路设备,用于信号变换器、自动呼叫等(猫/调制解调器、Modem)机械特性机械特性描述DTE和DCE之间物理上的分界线规定连机器的几何形状、尺寸大小、引线数、引线排列方式及锁

2022-04-05 15:36:28 3112 1

原创 软考·网络工程师认证(第二章)

第二章 数据通信基础数据通信基本概念目的通信的目的就是传递信息。模拟信号[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lIsWfUVA-1649038854864)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20220118151526879.png)]数字信号[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9ZixGZ16-1649

2022-04-04 14:14:24 400

原创 软考·网络工程师认证(第一章)

第一章 计算机网络概论计算机网络概念计算机网络是计算机技术(IT)与通信技术(CT)的结合ICT=IT+CT发展第一阶段(军用)第二阶段(商用)分类第一种:通信子网和资源子网第二种:根据网络拓扑结构分类第三种:互连规模和通信方式OSI参考模型TCP/IP参考模型历年真题...

2022-04-04 10:18:08 2132

原创 OSPF学习笔记整理

路由协议分类:根据算法分类:距离矢量:rip链路状态:ospf,isis按AS内部网关协议:(IGP):RIP EIGRP OSPF ISIS外部网关协议:(EGP):BGP按IP地址类型分类有类:RIPv1无类路由:EIGRP(CISCO私有)、OSPF、ISIS、BGP、ODP(CISCO私有)OSPF最多有10000条路由OSPF特点:1、收敛速度快,相对RIP快,相对BGP快,相对EIGRP慢;2、无类的路由协议,支持不连续子网,支持VLSM (可变长子网掩码),

2021-11-21 15:49:16 4349

原创 2021信息安全工程师学习笔记(二十六)

大数据安全需求分析与安全保护工程1、大数据安全威胁与需求分析大数据相关概念发展:大数据是指非传统的数据处理工具的数据集;特征:海量的数据规模、快速的数据流转、多样的数据类型和价值密度低;种类:结构化、半结构化和非结构化数据;大数据安全威胁分析:“数据集”安全边界日渐模糊,安全保护难度提升;敏感数据泄露安全风险增大;数据失真与大数据污染安全风险;大数据处理平台业务连续性与拒绝服务;个人数据广泛分布于多个数据平台、隐私保护难度加大;数据交易安全风险;大数据滥用;大数据安全需求分析:

2021-09-18 10:17:04 1068

原创 2021信息安全工程师学习笔记(二十五)

移动应用安全需求分析与安全保护工程1、移动应用安全威胁与需求分析移动应用系统组成:移动应用:简称APP;通信网络;应用服务端;移动应用的安全威胁:移动操作系统平台安全威胁:移动应用的安全性依赖于移动操作系统;无线网络攻击;恶意代码;移动应用代码逆向工程;移动应用程序非法篡改;2、Android系统安全与保护机制Android系统组成概要:系统结构分成:Linux内核层;系统运行库层;应用程序框架层;应用程序层;Android系统的基础层安全威胁来自Linux内

2021-09-18 00:21:19 880

原创 2021信息安全工程师学习笔记(二十四)

工控安全需求分析与安全保护工程1、工控系统安全威胁与需求分析工业控制系统概念:由各种控制组件、监测组件、数据处理与展示组件共同构成的对工业生产过程进行控制和监控的业务流程管控系统;简称工控系统(ICS);分为离散制造类和过程控制类。控制系统包括:SCADA系统。数据采集与监视控制系统。以计算机为基础对远程分布运行的设备进行监控,功能包括数据采集、参数测量和调节。由主终端控制单元(MTU)、通信线路和设备、远程终端单位(RTU)组成;分布式控制系统(DCS):对生产过程进行分布控制、集中管理的系统;

2021-09-17 23:25:12 680

原创 2021信息安全工程师学习笔记(二十三)

云计算安全需求分析与安全保护工程1、云计算安全概念与威胁分析云计算基本概念:通过虚拟化及网络通信技术,提供一种按需服务,弹性化的IT资源池服务平台;云计算的主要特征:IT资源以服务的形式提供:IT资源以一种服务产品的形式提供,满足用户按需使用、计量付费的要求。包括Iaas、Paas、Saas和STaas等;多租户共享IT资源:指所提供的信息服务支持多个组织或个人按需租赁;IT资源按需定制与按用付费:根据自身实际的资源 需求向云计算服务商按需定制或单独购买,实现即付即用和按需定制;IT资源可伸

2021-09-17 17:02:16 268

原创 2021信息安全工程师学习笔记(二十二)

网站安全需求分析与安全保护工作1、网络安全威胁与需求分析网络安全:基于B/S技术架构的综合信息服务平台,主要提供网页信息及业务后台对外接口服务;有关网站的机密性、完整性、可用性及可控性;网站安全分析:主要威胁如下:非授权访问;网页篡改;数据泄露;恶意代码;网站假冒;拒绝服务;网站后台管理安全威胁;2、Apache Web安全分析与增强Apache Web概述:用于搭建Web服务器的开源软件;配置文件如下:httpd.conf:是Apache的主配置文件;conf/srm.c

2021-09-17 14:36:15 971

原创 2021信息安全工程师学习笔记(二十一)

网络设备安全1、网络设备安全概况交换机安全威胁:交换机主要功能是负责网络通信数据包的交换传输;分类:一代交换机:集线器;二代交换机:以太网交换机;三代交换机:三层交换机;实现了虚拟网络(VLAN)技术来抑制广播风暴;四代交换机:新增业务功能,如防火墙、负载均衡、IPS等;五代交换机:支持软件定义网络(SDN),具有强大的QoS能力;交换机面临的网络安全威胁:MAC地址泛洪:伪造大量的虚假MAC地址;ARP欺骗:发送虚假的ARP包;口令威胁;漏洞利用;路由器安全威胁:漏洞

2021-09-15 10:00:14 371

原创 2021信息安全工程师学习笔记(二十)

数据库系统安全1、数据库安全概况数据库安全概念:是指数据库的机密性、完整性、可用性能够得到保障;主要涉及数据库管理安全、数据安全、数据库应用安全以及数据库运行安全。数据库安全威胁:授权的误用:合法用户越权获得他们不应该获得的资源;授权用户将自身的访问特权不适当地授予其他用户;逻辑推断和汇聚:利用逻辑推理,把不太敏感的数据结合起来可以推断出敏感信息;伪装:攻击者假冒用户身份获取数据库系统的访问权限;旁路控制:在数据库设置后门;隐蔽信道:利用非正常的通信途径传输数据以躲避数据库安全机制的控制;

2021-09-15 00:36:44 456

原创 2021信息安全工程师学习笔记(十九)

操作系统安全保护1、操作系统安全概述操作系统安全概述:操作系统五个安全等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级;操作系统安全需求:操作系统的安全目标是能够防范网络安全威胁,保障操作系统的安全运行及计算机系统资源的安全性。安全需求包括:标识和鉴别访问控制系统资源安全网络安全抗攻击自身安全操作系统安全机制:主要包括硬件安全、标识与鉴别、访问控制、最小特权管理、安全审计、可信路径、系统安全增强;2、Windows操作系统安全分析与防护Windo

2021-09-13 20:43:54 385

原创 2021信息安全工程师学习笔记(十八)

网络安全测评技术与标准1、网络安全测评概况网络安全测评概念:参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定。测评对象通常包括信息系统的组成要素或信息系统自身;2、网络安全测评类型基于测评目标分类:网络信息系统安全等级测评:等保2.0标准;网络信息系统安全验收测评:评价项目是否满足安全验收要求中的各项安全技术指标和安全考核目标;网络信息系统安全风险评测:出具风险评估报告,提出安全建议;基于测评内容分类:技术安全测评

2021-09-13 14:29:15 372

原创 2021信息安全工程师学习笔记(十七)

网络安全应急响应技术原理与应用1、网络安全应急响应概述网络安全应急响应概念:为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测、预警、分析、响应和恢复等工作;CERT:美国成立的第一个计算机安全应急组织;国家互联网应急中心:2002年9月,CNCERT或CNCERT/CC;方针:积极预防、及时发现、快速响应、力保恢复;2、网络安全应急响应组织建立与工作机制网络安全应急响应组织建立:应急领导组:领导和协调突发事件与自然灾害的应急指挥、协调等工作;应急技术支撑组:由管理、业务、技术、

2021-09-13 09:55:46 257

原创 2021信息安全工程师学习笔记(十六)

网络安全风险评估技术原理与应用1、网络安全风险评估概述网络安全风险评估:依据有关信息安全技术和管理标准,对网络系统的保密性、完整性、可控性和可用性等安全属性进行科学评价的过程。评估威胁者利用网络资产的脆弱性,造成网络资产损失的严重程度。网络安全风险值:安全事件发生的概率与安全事件的损失的乘积。R=f(Ep,Ev)网络安全风险评估要素:资产、威胁、脆弱性、安全措施、风险。网络安全风险评估模式:根据评估方与被评估方的关系以及网络资产的所属关系。风险评估模式:自评估:网络系统拥有者依靠自身力量,对自

2021-09-13 00:47:56 635

原创 Centos 8安装

一、准备镜像和VMware大家可以用我给的百度网盘连接下载,也可以在清华源下载:清华源百度云盘连接:链接:https://pan.baidu.com/s/1AbWKeGnCZAVLTzox5AgcEA提取码:d3cy二、安装VMVM的安装比较简单,大家看下面这个连接里面的教程就可以了,这里不在做过多的叙述。VM16的安装三、安装Centos 8.41、安装完成后,打开虚拟机软件,界面如下。2、在VMWare中,选择创建新的虚拟机,在弹出的“新建虚拟机向导”界面中,选择“自定义(高级)”选

2021-09-07 21:39:24 382 2

原创 2021信息安全工程师学习笔记(十五)

网络安全主动防御技术与应用1、入侵阻断技术与应用入侵阻断技术原理:网络安全主动防御的技术方法;对目标对象的网络攻击行为进行阻断。入侵防御系统:简称IPS;根据网络包的特性及上下文进行攻击行为判断来控制包转发,其工作机制类似于路由器或防火墙,但是IPS能够进行攻击行为检测,并能阻断入侵行为。IPS:需要解决网络通信瓶颈和高可用性问题。商用的IPS都用硬件方式来实现,或基于旁路阻断(SPS)来实现。SPS 一般对网络延迟影响不大。入侵阻断技术应用:IPS/SPS 主要作用是过滤掉有害的网络信息流,阻断

2021-09-06 12:34:41 1228

原创 2021信息安全工程师学习笔记(十四)

恶意代码防范技术原理1、恶意代码概述恶意代码定义与分类:英文:Malicious Code,一种违背目标系统安全策略的程序代码;会照成系统信息泄露、资源滥用、破坏系统的完整性及可用性;能通过存储介质或网络进行传播,未经授权认证访问或破坏计算机系统。恶意代码的种类:计算机病毒:Computer Vireus蠕虫:Worms特洛伊木马:Trojan Horse逻辑炸弹:Logic Bombs细菌:Bacteria恶意脚本:Malicious Scripts恶意ActiveX软件间谍软件:

2021-09-05 20:40:35 1550

原创 2021信息安全工程师学习笔记(十三)

网络安全漏洞防护技术原理与应用1、网络安全漏洞概述网络安全漏洞概念:又称为脆弱性,简称漏洞。一般是致使网络信息系统安全策略相冲突的缺陷,称为安全隐患。影响:机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控性下降、真实性不保等。漏洞分类:可分为普通漏洞和零日漏洞。普通漏洞:相关漏洞信息已经广泛公开,安全厂商已经有了解决修补方案;零日漏洞:系统或软件中新发现的、尚未提供补丁的漏洞。通常被用来实施定向攻击。网络安全漏洞威胁:网络信息系统漏洞的存在是网络攻击成功的必要条件之一。攻击者基于漏洞

2021-08-31 00:35:17 7016 2

原创 2021信息安全工程师学习笔记(十二)

网络安全审计技术原理与应用1、网络安全审计概述网络安全审计概念:对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。作用:建立“事后”安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便于发现潜在的网络安全威胁行为,开展网络安全风险风险及 管理。常见的安全审计功能:安全事件采集、存储和查询。对于重要的信息系统,则部署独立的安全审计系统。网络安全审计相关标准美国:TCSEC从C2级开始提出了安全审计的要求,B3级以及之后更高的级别则不在变化。

2021-08-30 21:36:10 707

原创 2021信息安全工程师学习笔记(十一)

网络物理隔离技术原理与应用1、网络物理隔离概述网络物理隔离概念:既能满足内外网信息及数据交换需求,又能防止网络安全事件出现。原理:避免两台计算机之间直接的信息交换以及物理上的联通。目的:阻断直接网络攻击活动,避免敏感数据向外泄露。网络物理隔离安全风险网络非法外联:处于隔离状态的网络用户私自连接互联网或第三方网络;U盘摆渡攻击:利用U盘传病毒;网络物理隔离产品安全隐患:网络隔离产品(防火墙)的安全漏洞;针对物理隔离的攻击新方法:将被隔离计算机中的数据转换为声波、热量、电磁波等模拟信号后

2021-08-30 14:38:53 748

原创 2021信息安全工程师学习笔记(十)

入侵检测技术原理与应用1、入侵检测概述入侵检测概念:入侵应于受害目标相关联,该受害目标可以是一个大的系统或单个对象。入侵是指违背访问目标的安全策略的行为。判断与目标相关的操作是否为入侵的依据是:对目标的操作是否超出了目标的安全策略范围。具有入侵检测的系统称为入侵检测系统,简称为IDS。入侵检测模型:早期的入侵检测模型主要根据主机系统的审计记录数据,生成有关系统的若干轮毂。CIDF:通用的入侵检测框架模型。该模型认为入侵检测系统由事件产生器、事件分析器、响应单元和事件数据库组成。CIDF

2021-08-29 17:17:56 784 2

原创 2021信息安全工程师学习笔记(九)

VPN技术原理与应用1、VPN概述VPN概念:VPN即虚拟专用网。原理:把需要经过公共网传递的报文加密处理后,再由公共网络发送到目的地。作用:能够在 不可信任的公共网络上构建一条专用的安全通道,经过VPN传输的数据在公共网上具有保密性。虚拟:指网络连接特性是逻辑的而不是物理的。VPN在公共的物理网络上通过逻辑方式构造安全网络。VPN安全功能:保密性服务、完整性服务、认证服务。VPN发展:未来VPN产品的技术动向具有以下特点:VPN客户端尽量简化,将出现“零客户端”安装模式;VPN网关

2021-08-27 23:09:52 1929

原创 2021信息安全工程师学习笔记(八)

第八章 防火墙技术原理与应用1、防火墙概述防火墙概念:联网的机构或公司将自己的网络与公共的不可信任的网络进行隔离,其方法是根据网络的安全信任程度和需要保护的对象,人为划分若干安全区域,包括:公共外部网络:如Internet;内联网:如某个公司或组织的专用网络,网络访问限制在组织内部;外联网:内联网的扩展延伸,常用作组织与合作伙伴之间进行通信;军事缓冲区域,简称DMZ:常放置公共服务设备,向外提供信息服务。防火墙:通过一种网络安全设备,控制安全区域间的通信,可以隔离有害通信,进而阻断网络攻击

2021-08-27 00:33:47 439

等保测评师历年考试真题集

此试题集包括单选题、多选题、简单题,及对应题目的答案,可以进行打印下载,方便阅读和模拟

2024-03-15

华三杯比赛材料.zip

新华三杯比赛题库资料等

2021-10-16

ICT2021华为比赛题库资料.rar

HCIA-RS 最新版题库 HCIA-security题库 HCIA-WLAN题库 刷题软件

2021-09-25

信息安全工程师资料.rar

软考2021信息安全工程师资料

2021-08-31

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除