一. 引言在之前的文章[1]中,我们对图像领域的可搜索加密的主流方案进行了梳理。由于对图像的加密成本通常远高于文本,而检索是一项对实时性要求较高的任务;因而,如何兼顾检索精度、效率与安全是该领域的核...
你知道信息安全的三要素是哪些吗?
信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性,而保证信息安...
网络安全策略:远程访问策略
远程访问策略1. 概述远程访问我们公司网络对于保持我们团队的工作效率至关重要,但在许多情况下,这种远程访问来自可能已经受到威胁或安全状况明显低于我们公司网络的网络。虽然这些远程网络超出了Hypergo...
自定义构造参数进行垂直越权
声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。本文的目的是让读者借鉴我的实战经验,学习到一些新的渗透测试姿势,提升自己的安全渗透测试能力。平行越权和垂直...
美国NIST 供应链安全指南:10 条要点
美国商务部国家标准与技术研究院 (NIST) 最近发布了降低供应链网络安全风险的最新指南。该更新名为“软件供应链安全指南”,是 NIST 对美国总统乔·拜登 (Joe Biden) 发布的旨在改善美国...
智能合约审计之BurnFrom设计缺陷攻击演示
漏洞描述burnFrom函数的作用是供被授权用户操作授权用户的资产,而在操作授权用户授权的资产时需要同步更新授权用户的资产数量,即销毁授权用户特定数量的资产,同时需要更新代币总量以及授权转账的额度,同...
D-link 路由器两个有意思的漏洞
最近几天对路由器很感兴趣。所以特意找了一圈发现几个有意思的东西。特意分享给到大家,今天呢先介绍这个 D-link统一服务路由器。 ...
【漏洞通告】Apache Fineract SQL注入漏洞(CVE-2023-25196)
一、漏洞概述CVE IDCVE-2023-25196发现时间2023-03-28类 型SQL注入等 级高...
全面网络安全策略之一:信息系统的可用性
定义信息系统:用于在进行行政、教学、研究或服务活动时创建、存储、访问、传输和使用数据、信息或通信的所有电子手段。此外,设计、构建、操作和维护的程序、设备、设施、软件和数据是为了创建、收集、记录、处理、...
密评科普① | 商用密码是什么你真的知道吗?
计算机术语中的【密码】不是你以为的“密码”Part.1密码的定义密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。——《密码法》第二条此密码非彼密码我们每天都接触手机的开机...
【漏洞预警】GitLab 远程代码执行漏洞(CVE-2022-2185)安全风险通告
前言GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务。授权用户可以导入恶意制作的项目导致远程代码执行。漏洞名称:GitLab 远...