跨站请求伪造 (CSRF),也称为一键攻击或会话操纵,是一种网络安全漏洞,允许攻击者诱骗用户执行他们不想执行的操作。这些操作是在用户经过身份验证的 Web 应用程序上执行的,攻击者利用 Web 应用程...
【密码学PQC】抗量子密码算法的尝试(NGINX, cURL)
【密码学PQC】抗量子密码算法的尝试(NGINX, cURL)在上一篇文章当中[1],我们主要是针对于抗量子密码算法的相关库,进行了一些测试和编译,那么在本篇文章呢,我们来看一下,实际应用的一些场景。...
一文读懂SSRF漏洞
目录简介SSRF全称服务器端请求伪造,是一种由攻击者构造请求,由服务器端发起请求的漏洞,正由于这一点,SSRF攻击的目标是外网无法访问的内网系统。漏洞出现的原因是web应用程序提供了从其他服务器应用获...
命令执行漏洞基础
一、原理1.命令执行命令执行(Remote Command Execution, RCE)Web应用的脚本代码在执行命令的时候过滤不严,从而注入一段攻击者能够控制的代码在服务器上以Web服务的后台权限...
一文读懂SQL注入漏洞
目录简介SQL注入指的是web应用程序对用户输入数据的合法性未进行判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询;关键点在于参数用户可控以及参数带入数据库查询。SQL注入类型1、联合查...
什么是广播风暴?如何解决广播风暴问题?
公众号:网络技术联盟站 广播(Broadcast)是一种必要的通信方式,用于将信息从一个设备发送到多个目标。然而,当广播流量过多或者无限循环时,会导致整个网络瘫痪,这种现象被称为广播风暴(Broadc...
【密码学】自编译Chronium实现抗量子加密协议
【密码学】自编译Chronium实现抗量子加密协议我们,在之前的文章当中[1,2]已经,讲过了,如何将PQC算法集成到OpenSSL、NGINX、cURL当中,这里,因为我们知道,虽然Chrome已经...
了解鱼叉式网络钓鱼攻击的社会工程学元素
一提到网络攻击,你可能会想象一个老练的黑客躲在类似《黑客帝国》的屏幕后面,利用自己的技术实力积极入侵网络。然而,许多攻击的现实情况远比这平凡得多。一封带有“未送达”等无害主题的简单电子邮件被放在员工的...
A5/1加密算法
一、A5/1 简介 A5 算法在 1989 年由法国人开发,先后开发了三个版本记作 A5/1、A5/2、A5/3,如果没有特别说明,通常所说的 A5 是指 A5/1,这是一种流密码加密算法。该算法用...
密码服务平台
产品背景:由海量数据、异构网络、复杂应用共同组成的“网络空间”,已成为与陆地、海洋、天空、太空同等重要的人类“第五空间”。网络空间正在加速演变为各国争相抢夺的新疆域、战略威慑与控制的新领域、意识形态斗...
一文读懂敏感标记和强制访问控制,让你恍然大悟。
点击上方蓝字关注我们强制访问控制(Mandatory AccessControl——MAC)与自主访问相比,MAC提供更严格和灵活的控制方式。MAC首先为所控制的主体和客体指派安全标记,然后依据这些标...
网闸和防火墙的区别
网闸和防火墙有什么区别?哪个更安全?网闸和防火墙是网络安全中常用的两种设备,它们都用于保护网络免受潜在的安全威胁。经常有人说"网闸比防火墙更安全" ,这种说法可能有一些误导性,因为安全性不能仅仅由设备...
320