自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 反弹shell---生成木马反弹shell(Windows)

Windows反弹shell的一种方式--生成木马

2022-05-04 16:57:01 4092

原创 路由器实验操作

enableconfig//进入config划分vlan:在config的下代码:vlan 10 interface f0/1 //分单个 switchport access vlan 10 interface range f0/11-20 //分范围 switchport access vlan 20 //划分f0/11-20到vlan 20 需要先interface vlan 20 ...

2022-04-11 12:59:20 220

原创 计算机三级信息安全技术解答题(2)

3、IPSec协议是在现在VPN中使用最广泛的一种协议,它是一组开放协议的总称,包括网络安全协议和密钥协商协议两部分。(共10分)一、网络安全协议包括AH协议和ESP协议两种,在Windows7操作系统中,IPSec协议在配置时可选择的算法包括以下四种:A、DES B、MD5 C、3DES D、SHA-1参考上述选项,请以A-D作答。(多选题,每空两分。)(1)在配置AH协议时,可配置的全部算法为BD(2)在配置ESP协议时,可配置的全部算法为ABCD二、密钥协商协议中的IKE协议属于混

2021-11-20 18:33:25 5034

原创 计算机三级信息安全技术解答题(1)

一、根据下列对木马技术演变的描述,完成填空。(1)第1代木马的连接是从木马的客户端主动连接木马的服务端。(2)第3代木马的连接是从木马的服务端主动连接木马的客户端。(3)第3代木马由于采用了反弹端口技术,能穿透硬件防火墙,但不能穿透软件防火墙。(4)第5代木马和第4代木马都采用了隐藏技术,其中前者比后者在隐藏技术方面有了进一步的提升,它通过使用rootkit技术实现木马运行时进程,文件、服务、端口等的隐藏。二、根据下面对SSL协议的描述,请完成下列题目。1、SSL协议的组成和在协议族

2021-11-15 21:22:41 4604

原创 计算机三级信息安全技术知识点总结(7)

TCG使用了可信平台模块,而中国的可信平台以可信密码模块为核心。漏洞利用的核心,是利用程序漏洞去执行shellcode以便劫持进程的控制权。恶意影响计算机操作系统,应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是恶意程序。根据加壳原理的不同,软件加壳技术包括压缩保护壳和加密保护壳。处于未公开状态的漏洞是0day漏洞。国家信息安全漏洞共享平台是CNCERT联合国内重要信息系统单位建立的信息安全漏洞共享知识库,它的英文缩写是CNVD。电子签名需要第三方认证,是由依法设立的电子

2021-11-14 22:08:54 4252

原创 计算机三级信息安全技术知识点总结(6)

RBAC、访问矩阵模型都不属于强制访问控制模型。强制访问控制模型有:Bell-Lapudula模型(BLP模型)、Biba模型、Clark-Wilson模型、Chinese Wall模型。同时具有强制访问控制和自主访问控制属性的访问控制模型是:Chinese Wall,Chinese Wall模型也属于混合策略模型。Chinese Wall模型应用在多边安全系统中的安全模型。典型的PKI系统包括CA(证书机构)、RA(注册机构)、LDAP。PKI是创建、管理、存储、分布和作废数字证书的一

2021-10-19 19:46:15 1665

原创 计算机三级信息安全技术知识点总结(5)

属于Windows环境子系统的是:Win32、POSIX和OS/2。P2DR模型四个组成部分:策略、防护、检测、响应。核心是策略。NIDS包括探测器和控制台两部分。整数溢出分为三种:存储溢出、运算溢出、符号问题。整数溢出不属于缓冲区溢出。属于代码混淆技术的有:词法转换、控制流转换、数据转换。语法转换和软件水印都不属于代码混淆技术。软件开发生命周期模型包括:瀑布模型、螺旋模型、迭代模型、快速原型模型。应急计划三元素:事件响应、灾难恢复、业务持续性计划。ARP欺骗和拒绝服务攻击都

2021-09-26 17:42:23 1129

原创 计算机网络计算题类

速率:比特(bit)  k(kilo)=10=千 M(Mega)=106=兆G(Giga)=109=吉 T(Tera)=1012=太P(Peta)=1015=拍 E(Exa)=1018=艾Z(Zetta)=1021=泽 Y(Yotta)=1024=尧  4*1010bit/s的数据率就记为40Gbit/s带宽:在计算机网络中,带宽表示网络中某通道传送数据的能力,因此网络带宽表示在单位时间内网络中的某信道所通过的“最高数据率”。这种...

2021-09-26 17:19:45 221

原创 计算机三级信息安全技术知识点总结(4)

法律篇:  电子签名法被称为“中国首部真正意义上的信息化法律”。  《电子签名法》与等级保护工作不相关。  我国发布的第一个有关信息安全方面的标准是1985年。  从事电子认证服务,应当向国务院信息产业主管部门提出申请,并提交符合法律的相关材料。主管部门应当自接到申请起45日内作出许可或者不予许可的决定。  电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告。  电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前90日就业

2021-09-07 23:32:47 792

原创 计算机三级信息安全技术知识点总结(3)

密码加密篇:  传统密码能提供保密性,也可以进行消息认证。  传统对称密码加密时所使用的两个技巧是:代换和置换。  对称密钥体制,根据对明文的加密方式的不同而分为两类:分组密码和序列密码。  非对称密码算法强度复杂不适合于数据加密。    对称密码算法:DES、IDEA、AES、RC4、SEAL。  属于序列密码算法的是:RC4、SEAL。  消息摘要算法MD5可以对任意长度的明文,产生128位的消息摘要。消息摘要用于验证消息完整性。  验证所收到的消息确实来自于真正的发

2021-09-06 21:48:21 634

原创 计算机三级信息安全技术知识点总结(2)

协议篇:  网络层协议:RIP  应用层协议:HTTP、DNS、SSH  目前广泛使用的三种分布式访问控制方法为:单点登录、Kerberos协议和SESAME。  IKE协议属于混合型协议,由Oakley、SKEME、ISAKMP三个协议组成。(ISAKMP是密钥管理协议,Oakley和SKEME是密钥交换协议)  ESP协议为基于IPSec的数据通信提供了安全加密、身份认证和数据完整性鉴别。根据ESP封装内容的不同,可将ESP分为传输模式和隧道模式。ESP协议在传输模式下不进行加密的.

2021-09-01 22:12:19 669 1

原创 计算机三级信息安全技术知识点总结(1)

信息技术的产生与发展,大致经历的三个阶段是:电讯技术的发展、计算机技术的发展和互联网的使用。信息安全的发展大致经历了3个主要阶段:通信保密阶段、计算机安全阶段、信息安全保障阶段。信息系统安全保障涵盖了3个方面:生命周期、保障要素以及安全特征。信息系统安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行信息安全评测和实施信息安全监控与维护。信息安全的五个基本属性是:机密性、可用性、可控性、不可否认性和完整性。《信息系统安全等级保护基本要求》中基本管理要求从安全管理制度、安全管理机

2021-08-29 16:26:17 1461

原创 计算机三级信息安全技术名称的英文缩写(5)

CSRF(Cross Site Request Forgery) 跨站点请求伪造攻击ASLR(Address space layout randomization) 地址空间分布随机化NVD(Next-generation Versatile Disc) 美国国家漏洞数据库KEK(Key Encryption Key) 密钥加密密钥RADIUS(Remote Authentication Dial-In User System) 拨号用户远程认证服务SEHOP(Structured Ex

2021-08-29 15:52:03 633

原创 计算机三级信息安全技术名称的英文缩写(4)

MD5(Message Digest Algorithm) 消息摘要算法SHA(Secure Hash Algorithm) 安全散列算法OS(Operating System)操作系统CNNVD(China National Vulnerability Database of Information Security) 中国国家信息安全漏洞库DES(Data Encryption Standard) 加密算法的标准IATF(Information Assurance Technical

2021-08-28 09:21:22 469 1

原创 计算机三级信息安全技术时间表

1937年 香农(Shannon)《继电器和开关电路的符号分析》 奠定了计算机二进制基础20世纪40年代 当代信息安全起源于20世纪40年代的通信保密1949年 香农(Shannon)《保密系统的通信理论》 宣告密码学时代的到来 信息安全发展的里程碑20世纪60年代 ARPAnt (美国)用于军事1972年 Anderson报告1977年 DES(美国)为加密算法的标准化奠定了基础1983年 《可信计算机系统评估准则》把TCB作为系统安全的基础1984年 我国成立全国信息技术安.

2021-08-27 18:26:15 714 1

原创 计算机三级信息安全技术名称的英文缩写(3)

CVE(Common Vulnerabilities and Exposures) 通用漏洞列表TCSEC(Trusted Computer System Evaluation Criteria) 可信计算机系统安全评估准则IDS(Intrusion Detection System) 入侵检测系统NIDS(Netword based IDS) 基于网络的入侵检测系统TPCM(Trusted Platform Control Module) 可信平台控制模块CNITSEC(China .

2021-08-27 09:16:48 487

原创 计算机三级信息安全技术名称的英文缩写(2)

CA(Certficate Authority) 证书认证机构RA(Registration Authority) 证书注册机构ECB(Electronic Codebook Mode) 电子密码本模式CBC(Cipher Block Chaining Mode) 密码分组链模式CFB(Cipher Feedback Mode) 密码反馈模式OFB(Output Feedback Mode) 输出反馈模式CTR(Counter Mode) 计数模式SAM(Security Acc

2021-08-26 11:48:00 1029

原创 计算机三级信息安全技术名称的英文缩写(1)

TPM(Trusted Platform Moudule) 可信平台模块HIDS(Host based IDS)入侵检测系统IPSec(Internet Protocol Security) Internel安全协议SET(Secure Electronic Transaction) 安全电子交易协议(SET协议)TCB(Trusted Computing Base) 可信计算基CNVD(China National Vulnerability Database) 国家信息安全漏洞共享平

2021-08-25 21:27:27 643 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除