WEB应用防火墙变革:领取宝的领取进化论-深度学习安全管理数据分析数据泄露工控安全访问管理
2015/3/14 2:25:02 925KB 安全防御 驱动开发 算法 数据安全
1
对于一个(t,n)秘密分享方案[1],任意多于t个参与者可以恢复出秘密,t个或少于t个参与者不能得到关于秘密的任何信息;门限密码算法是在秘密分享方案的基础上构建而来.门限密码算法中的私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性和健壮性;当少量参与者发生毛病、不可用时,不影响私钥的可用性.一个合理的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以计算最终的签名、交换的密钥或明文,而t个或少于t个参与者不能得到关于以上结果的任何信息;(2)在算法执行过程中不泄露关于私钥和参与者的子私钥的任何信息.
2018/11/5 11:06:26 1.03MB SM2 门限
1
ASP作为网络服务器端的使用技术,具有强大的功能和快速的开发能力,在网络信息管理与网络使用开发中得到了广泛的使用。
从ASP程序的密码验证漏洞与安全防护、源代码泄露漏洞与安全防护、连接数据库时导致数据库被下载的安全漏洞与安全防护等三个方面进行安全性分析和研究,给出安全防护策略。
1
在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。
但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entries’文件,逐渐摸清站点结构。
2015/4/1 8:04:09 35KB Seay-Svn svn
1
本章将主要介绍使用Node.js开发web应用可能面临的安全问题,读者通过阅读本章可以了解web安全的基本概念,并且通过各种防御措施抵御一些常规的恶意攻击,搭建一个安全的web站点。
在学习本章之前,读者需要对HTTP协议、SQL数据库、Javascript有所了解。
在互联网时代,数据安全与个人隐私遭到了前所未有的挑战,我们作为网站开发者,必须让一个web站点满足基本的安全三要素:(1)机密性,要求保护数据内容不能泄露,加密是实现机密性的常用手段。
(2)完整性,要求用户获取的数据是完整不被篡改的,我们知道很多OAuth协议要求进行sign签名,就是保证了双方数据的完整性。
(3)可用性,保证我们的
2017/10/10 11:42:54 660KB Web安全实战
1
此文档为信息安全课程精选简答题。
包含了信息安全方面的大多数基础理论知识,适合于要期末考试的计算机大学生群体,协助学生快速找到信息安全知识重点,助力拿高分!本PDF共19页,包含信息安全技术重要内容。
分为选择题、填空题、简答题等!有误请联系本人,谢谢!信息安全,ISO(国际标准化组织)的定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
信息安全专业是一门普通高等学校本科专业,属于计算机类专业,基本修业年限为四年,授予管理学或理学或工学学士学位。
该专业是计算机、通信、数学、物理、法律、管理等学科的交叉学科,主要研究确保信息安全的科学与技术。
培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。
2020/3/4 17:44:22 1.13MB 信息安全 网络攻防 计算机 期末考试
1
Whyfiber?光接入网是指在接入网中采用光纤作为主要传输媒质的接入技术,相比较其他的如铜线接入技术和无线接入技术等而言,光接入网具有传输容量大、传输距离长、对业务透明性好等优点,是固定接入领域内最佳的处理方案。
传输容量大带宽可达25THz,约1010路电话?传输损耗小,长距离传送能力1310nm窗口损耗0.35dB/km,>20km抗干扰性好,保密性强,使用安全功率低,无电磁干扰,耐高温腐蚀环境材料资源丰富,成本低***三网融合网络技术第三讲三网融合接入部分网络结构(PON)三网融合接入网概述1PON网络结构2本讲目录WhyFiber?传输容量大传输损耗小泄露小,保密性好节省有色金属……光接入网(OAN,OpticalAccessNetwork)在接入网中采用光纤作为主要传输媒质的接入技术三网融合光接入光接入网技术功能参考模型应用类型按照ONU在光接入网中所处的具体位置不同,可以将OAN划分为三种基本的应用类型FTTC(光纤到路边)FTTB(光纤到楼)FTTH(光纤到户)三网融合光接入网技术Why
2016/5/26 22:27:37 825KB 三网融合 PON
1
网络信息安全案例解说1:攻击者攻破了某个网络目录服务器,由此将对某些服务器的访问定向到攻击者指定的机器,该机器可能中断客户和服务器之间来往的数据,使客户和服务器双方都没有意识到第三方的存在,很多敏感数据就此被窃取。
这种方式通常被称为"中间人"攻击。
在内部网中,当各工作站使用共享文件系统(AFS、NFS、WindowsNT/95及Netware等)共享可执行文件时,一个内部攻击者可能监听了工作站向文件服务器发出的文件访问请求,抢先把修改过的文件块传给工作站。
由于内部网缺少判断数据包发送地址的能力,工作站会接收该数据包,将真正的包当做重复数据丢弃,从而工作站将毫无觉察地使用修改后的程序。
这类错误应该算一个比较严重的问题,当前许多操作系统在这方面没有做很大的改进,WindowsNT的ServicePack3虽然注意到了这个问题,但在同其他系统的互操作性方面却遭到了影响。
要确定一台服务器的操作系统一般是靠经验,有些服务器的某些服务显示信息会泄露其操作系统。
例如当我们通过TELNET连上一台机器时,如果显示    Unix(r)Sys
2015/8/10 16:44:47 33KB 文档资料
1
Goby最全最新POC共计448个包含了致远OAA6用户敏感信息泄露、Apache_Druid_Log4shell_CVE_2021_44228、Apache_JSPWiki_Log4shell_CVE-2021-44228、VMware_NSX_Log4shell_CVE_2021_44228、VMware_vCenter_Log4shell_CVE_2021_44228_1、WayosAC集中管理系统默认弱口令CNVD-2021-00876、WeblogicLDAP近程代码执行漏洞CVE-2021-2109、XXL-JOB任务调度中心后台默认弱口令、帆软报表v8.0任意文件读取漏洞CNVD-2018-04757、锐捷NBR路由器EWEB网管系统近程命令执行漏洞、蜂网互联企业级路由器v4.31密码泄露漏洞CVE-2019-16313、Oracle_Weblogic_SearchPublicRegistries.jsp_SSRF_CVE_2014_4210、Micro_module_monitoring_system_User_list.php_
2016/8/5 7:13:26 558KB 网络安全 GobyPOC 安全漏洞 log4j2
1
用于wince下内存泄露的检测,里面有阐明文档
2016/5/26 5:11:29 6.43MB Codesnitch wince 内存泄露
1
共 93 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡