创新路
我们一直在努力

信息安全

【学习】SQL注入基础

李鑫宇阅读(61)评论(0)

    一、SQL注入—就是利用现有应用程序的特性,攻击者通过在WEB表单,URL等可以输入数据的地方,插入恶意的SQL语句欺骗了原有的SQL语句,并且数据库成功的执行该语句操作  &nbs...

常见六大Web安全攻防解析

梦回归墟阅读(123)评论(0)

在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本文主要侧重于分析几种常见的攻击的类型以及防御的方法。 一、XSS XSS (Cross-Site Scripting),跨站脚...

一个故事讲完哈希洪荒攻击

梦回归墟阅读(112)评论(0)

生意红火        有一天你和你的邻居同时开了一个快递驿站,不过你的运气很好,每天都有很多快递到你这里来,生意红红火火,然而,你的邻居生意很冷清。快递一多,为了取件人方便找到快递,于是你按照快递手...

顽固的文件删除不了?

xiaoliuliu阅读(154)评论(0)

    有时候我们在删除某个文件或文件夹 ,系统提示无法删除。常见的表现是保存的文件命名无故暂用很多字符,或者删除时提示含有不合法的命名方式且无法更改文件名。以下是用到的几种解决办法。 一、常规解决办法: 1,...

学习-系统建设管理

吴伟阅读(114)评论(0)

     1.系统定级 应明确信息系统的边界和安全保护等级; 应以书面的形式说明确定信息系统为某个安全等级的方法和理由; 应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证金和审定; 应...

怎样封掉电脑端口?

xiaoliuliu阅读(119)评论(0)

默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137...

学习–信息系统等级保护

吴伟阅读(125)评论(0)

信息系统安全等级保护将安全保护的监管级别划分为五个级别: 第一级:用户自主保护级 完全由用户自己来决定如何对资源进行保护,以及采用何种方式进行保护; 第二级:系统审计保护级 本级的安全保护机制受到信息系统等级保护的指导,支持用户具有更强的自...

学习–应用安全

吴伟阅读(134)评论(0)

     1.身份鉴别 应提供专用的登陆控制模块对登录用户进行身份标识和鉴别; 应对同一用户采用两种或两种以上组合鉴别技术实现用户身份鉴别; 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系...

ARP协议原理及应用

赵长庚阅读(167)评论(0)

一、什么是ARP协议     ARP协议,全称“Address Resolution Protocol”,中文名是地址解析协议,使用ARP协议可实现通过IP地址获得对应主机的物理地址(MAC地址)。    在TCP/IP...

关于U盘病毒我遇到了这些~

xiaoliuliu阅读(150)评论(0)

    U盘是日常办公中用到的最多的即插即用存储工具。很多小伙伴都选择使用它进行数据文件的存储和拷贝和移动,这也使病毒和恶意木马程序有了可乘之机。 之前博客中也提到过信息安全中U盘是存储工具中传播病毒的载体之一...

天府云博 - 做有态度的开发&运维&设计学习分享平台!

联系我们百度云主机