这四个模型需要重点掌握:1、 Bell-LaPadula 模型Bell-LaPadula是20世纪70年代,美国军方提出的用于解决分时系统的信息安全和保密问题,该模型主要用于防止保密信息被未授权的主体...
物联网传感器网络安全 V1.1
翻译 樊山 2019-2-10物联网传感器网络安全建筑物管理系统案例研究Jeffrey Cichonski Jeffrey Marron Nelson Hastings国家标准与技术研究所Jaso...
HarmonyOS Next模拟器Root(无视模拟器镜像完整性验证)
思路 由于模拟器的特性,我们是可以完全的控制模拟器的镜像的,那么就可以通过挂载和修改镜像文件实现对模拟器系统的修改,从而获取Root权限,但是模拟器本身有img镜像的完整性验证,此时我就想到Harmo...
G.O.S.S.I.P 阅读推荐 2024-09-09 The Horton Principle及其它
有一个安全原则,似乎没那么出名,但是又经常被提起,而且总是会有人犯错。这个安全原则你知道是什么吗?这个名字叫做 The Horton Principle 的原则,在《Cryptog...
网络安全知识:什么是访问矩阵?
访问控制是操作系统 (OS) 安全的基础。它确保只有经过授权的进程才能对系统资源执行特定操作。用于管理访问控制的一个关键工具是访问矩阵。本文探讨了访问矩阵、其功能以及在操作系统中实现它的各种方法。了解...
探讨Windows SeRelabelPrivilege特权滥用的危害
今天我们来探讨一个近期在安全评估中发现的有趣问题——SeRelabelPrivilege 的滥用。这个特权在某些组策略中被授予了内置的 Users 组,并应用于多个计算机账户。对这种特权我感到非常好奇...
Web安全之SRI(Subresource Integrity子资源完整性)详解
Web安全之SRI详解在现代Web开发中,前端性能和用户体验是至关重要的。为了提高加载速度和减少服务器负载,开发者通常会使用外部资源,如第三方库和CDN(内容分发网络)提供的脚本和样式文件。然而,这些...
如何定义高价值资产
网络安全保护对象中,屡屡出现高价值资产或者高价值数据,对于“高价值”的定义也是争议诸多。各种维度的定义貌似有道理,又貌似没有依据,因此,导致保护对象的重要性定义成为众说纷纭。本文根据个人理解对高价值资...
新的虚假文件不变性漏洞对 Windows 安全构成重大威胁
新发现的漏洞类别称为“虚假文件不可变性”(FFI),由于其可能绕过关键安全机制 Windows 代码完整性 (CI),因此在网络安全社区中引起了严重担忧。Elastic Security 的 Gabr...
滥用 SeRelabelPrivilege
GUIDE导读这篇文章是一个网络安全工程师对SeRelabelPrivilege权限的滥用进行分析和实验的记录。作者通过分析Microsoft文档和借鉴James Froshaw的文章,探索了该权限的...
学习干货 | 等保测评2.0:应用的数据完整性
1.说明本篇文章主要介绍应用系统测评时数据完整性相关的基础知识和内容。2.测评项a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置...
网络侦探手册:数字取证和事件响应 (DFIR) 要点
在错综复杂的网络安全领域,数字取证和事件响应 (DFIR) 充当着防范数字威胁冲击的哨兵。它涉及识别、减轻网络安全事件并从中恢复的多方面方法。在现实世界中,犯罪现场的后果总是会产生重要的线索,可以解开...
7