本文将介绍一种绕过Windows Server 2008 R2服务器的身份验证以及重置系统管理员密码的技术。(忘记密码手段)此技术几乎适用于所有的Windows系统,但必须具备以下两个前提之一。即我们...
4 安全计算环境 - 4.5 应用 - 身份鉴别
为防止非授权用户访问应用系统,应用系统需对登录的用户进行身份鉴别,以确保系统内的用户才可访问应用系统。【安全要求】应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期...
身份认证的前世今生
在中国古代,虎符有举足轻重的地位它是皇帝调兵遣将用的兵符用青铜或者黄金做成伏虎形状的令牌劈为两半其中一半交给将帅,另一半由皇帝保存只有两半虎符同时合并,认证成功持符者才能获得调兵遣将权🔺战国杜虎符,现...
基于云原生时代的身份安全管理
随着业务上云、生态协作、多云混合等场景涌现,过往以防火墙为边界的身份与访问控制遭遇了新的挑战。如何打通云上与本地系统的身份体系,对内部员工和外部合作伙伴的账号、权限、行为进行统一管控,打破企业多个业务...
互联网身份管理策略 网络人肉与反人肉
通告 近年来自己的互联网身份和真实身份有交集。被FlowerCode和ZZZians也人肉出来过。感觉真是糟糕透了。我要彻底断绝这种纠结的关系。 ID PrgNow、Extreme,和某个长度为5的I...
【文章】5.2 身份的零知识证明 - 黑手党骗局
5.2 身份的零知识证明 在现实世界中,我们用物理信物作为身份证明:护照、驾驶执照、信用卡等等。这些信物包含了把它与一个人连系起来的东西:通常是照片或签名,但可能最方便的是一个指纹,一个视网膜...
4 安全计算环境 4.2安全设备
4.2.1防火墙防火墙是被用来进行网络访问控制的主要手段。在《测评要求》中,有关身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范及可信验证的相关要求应当具体落实到防火墙的检查项中。本节将分为身份鉴...
等保2.0你了解吗(三)
文章来源:CE安全圈上期我们介绍了安全物理环境、安全通信网络、安全区域边界及具体安全要求项,本期我们将继续介绍安全技术要求中安全计算环境、安全管理中心及具体安全要求项。#4 安全计算环境身份鉴别a) ...
基于单摄像头的手势识别身份认证方案设计
在新冠病毒肆虐,传统身份认证受到掣肘的背景下,通过对手势识别与控制、图形密码、卷积神经网络等技术的研究,创建一种无接触的身份认证方式。利用单摄像头对手势数据进行采集,同时对手势数据用卷积神经网络训练以...
报告发布 | 基于可信数字身份的区块链应用服务白皮书
区块链已成为数字中国建设和科技深度融合的重要方向,其应用已经延伸到数字金融、物联网、智能制造、供应链管理、数字资产交易等多个领域,对探索共享经济新模式新业态,重构数字经济产业生态,提升智慧城市的政府治...
物联网安全:身份认证
在物联网系统中,信任是实施身份认证的关键。当一个物联网实体信任另一个实体时,可以通过身份认证许可双方进行通信并传输数据。在物联网系统中,实施身份认证的方式有多种,其中,RFID是一种典型的身份认证手段...
深入剖析HashiCorp Vault中的身份验证漏洞(下篇)
在上一篇文章中,我们为读者介绍了Vault的身份验证架构,以及冒用调用方身份的方法,在本文中,我们将继续为读者介绍冒用调用方身份以及利用Vault-on-GCP的漏洞的过程。STS(调用方)身份盗用 ...
10