1.什么是盲注?在SQL注入过程中,SQL语句执行查询后,查询的数据不能回显到前端页面中,而是需要使用一些特殊的方式来判断,这个过程称之为盲注盲注分为三类:布尔盲注相较于显错注入,反应会更隐晦,比如当...
网络安全之了解安全托管服务(MSS)
数字化已深入千行百业。数字化将给各行各业带来巨大的变化,现实世界和虚拟世界也将联系得更加紧密。随着云计算、大数据等新技术结合企业级业务的落地,数字时代的安全面临着前所未有的新挑战。近年来,网络安全问题...
【安全知识】访问控制模型DAC、MAC、RBAC、ABAC有什么区别?
不同的公司或软件提供商,设计了无数种控制用户访问功能或资源的方法。但无论哪种设计,都可归到四种经典权限模型里——自主访问控制(DAC, Discretionary Access Control)、强制...
Web缓存欺骗攻击原理及实战
Web缓存欺骗是一种新的攻击方式,危害范围可扩大至各种技术及框架。前言缓存的意义在于实现资源的快速访问,在Web程序中就使用了网络缓存功能,如CDN、负载均衡器及反向代理。为了实现快速访问,同时保证数...
【密码学】基于椭圆曲线的半同态加密算法
【密码学】基于椭圆曲线的半同态加密算法 之前一篇文章当中,我们介绍了Paillier的半同态加密方案,这一篇文章呢,我又来水文章了,我们来看一下,基于椭圆曲线离散对数的半同态加密算法,同样的,这个算法...
同样都是动态路由协议,BGP和OSPF使用场景到底有啥区别?
来源:网络技术联盟站 你好,这里是网络技术联盟站。网络通信是当今信息社会的基石,而路由协议则扮演着确保数据有效传输的关键角色。在这个领域,BGP(边界网关协议)和OSPF(开放最短路径优先)两者都是备...
恶意软件模型-特洛伊木马
我们的特洛伊木马在trojan.py文件中实现。它试图伪装成一个普通的日志,从受害者那里收集数据,并秘密地发送到攻击者的服务器。服务器在server.py文件中实现。我们应该能够看到所有写入日志的内容...
安全防御之密码技术
密码学是信息安全的基础技术之一,是达到信息系统安全等级保护要求的核心技术支持,在身份验证、访问控制、文件加密、数据加密和安全传输中都得到广泛应用。其核心目标是保证信息的机密性、完整性和可用性。密码学包...
了解攻击影响的基本DDoS统计信息
点击上方“蓝色字体”,选择 “设为星标”关键讯息,D1时间送达!DDoS攻击的影响远远不止是带来不便,因为它们可能导致经济损失、数据泄露和客户信任受到破坏。了解DDoS活动的性质和后果对于公司和个人都...
网络基础安全6件套:防火墙、WAF、IPS、上网行为管控、DDOS、蜜罐
1、防火墙防火墙是网络安全防护系统的第一道防线,可基于已定义的安全规则控制网络流量流通,目的在于为安全、可信、可控的内部网络系统建立一道抵御外部不可信网络系统攻击的屏障,应用至今已形成较为成熟的技术模...
密码学——playfair密码
一、基本原理 普莱费尔密码(英文:Playfair cipher 或 Playfair square)是一种使用一个关键词方格来加密字符对的加密法,1854年由一位...
(Mac版)终于搞懂了浏览器是怎么唤醒本地应用了
写在前面之前写了一篇Windows版的 终于搞懂了网盘网页是怎么唤醒本地应用了的文章发表后,在掘金直接窜上了综合热榜第一,这是令我没想到的。然后有些朋友就问了,好奇Mac上应该怎么配置自定义...
321