首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏ThoughtWorks

    密码安全与会话安全

    给系统展示你的密码,因为密码只有你才拥有,你有这个密码,你就能证明你真的是你,这就是一个登录。 看似简单的几个步骤,但里面涉及的安全问题却有很多。 密码储存安全 首先我们看关于密码存储安全的问题。 (很多可以通过MD5/SHA值进行反向查询,都是已经存储了大量的彩虹表) 密码传输安全 解决了密码存储安全,再来看密码传输安全。有人会说使用https就能解决网络传输的安全问题,但这还是不够。 这里面可聊的话题太多,有兴趣可以查看《密码学与网络安全》等书籍或一起探讨研究)。 那密码安全了吗?还是远远不够。 无密码安全 密码有很多安全问题,复杂密码对于用户来说也挺麻烦的,那采用无密码技术。没有密码是不是就安全了呢?虽然现在可以采用指纹登录与刷脸登录,但新的安全问题也随之而来。 当然无密码肯定是比有密码使用上更方便快捷,随着技术的发展,这些问题也都会解决,只是也会有更多的安全问题。 我们再来看会话安全密码安全还有各种各样的问题,篇幅有限,不再聊了)。

    1.7K10发布于 2021-09-15
  • 来自专栏快乐阿超

    安全密码正则

    今天分享一个密码的正则,密码必须包含大、小写字母、数字、特殊符号至少三种,且长度为8-20 ^(?![a-zA-Z]+$)(?![A-Z0-9]+$)(?![A-Z\W_! @#$%^&*`~()-+=]{8,20}$/.test(value))) { return '密码必须包含大、小写字母、数字、特殊符号至少三种,且长度为8-20';

    88320编辑于 2022-08-16
  • 来自专栏PostgreSQL研究与原理解析

    PG密码安全

    PostgreSQL错误日志文件中的密码 大家都不希望在错误日志文件中出现用户密码。PG使用SQL查询管理用户账户,包括密码。 一种解决方法:发起查询前手动对密码进行加密,但仍会被error机制探测到。 : show password_encryption LOG: statement: ALTER USER postgres PASSWORD 'md567429efea5606f58dff8f67e3e2ad490 psql将密码hash加密后再发起alter命令。并不是说在日志文件中不会再出现密码了。 另外一个安全方式:使用syslog将Log发送到安全的服务器上。

    1K00发布于 2020-08-01
  • 来自专栏安智客

    密码模块安全要求》与《密码模块安全检测要求》

    信安标委最近对大量的信息安全行业规范进行征集意见,3月份的时候安智客介绍过行业标准密码模块安全安全要求,不过这个标准现在上升到了国家标准,说明很重要!安智客今天来学习密码模块安全要求。 一,标准间的关系 国家标准《信息安全技术 密码模块安全要求》,来源于密码行业标准《GM/T 0028-2014 密码模块安全技术要求》。 国家标准《信息安全技术 密码模块安全检测要求》,来源于密码行业标准《GM/T 0039-2015 密码模块安全检测要求》。 以上两项标准适用于除密码芯片和系统软件外的各种密码产品类型。 比如说安全芯片有《GM/T 0008-2012 安全芯片密码检测准则》。 二,标准的内容概要 密码模块安全要求:针对密码模块的11个安全域,分别给出了四个安全等级的对应要求。 11个安全域分别是:通用要求,密码模块规格,密码模块接口,角色、服务和鉴别,软件/固件安全,运行环境,物理安全,非入侵式安全,敏感安全参数管理,自测试,生命周期保障,以及对其他攻击的缓解。

    3.5K30发布于 2018-07-30
  • 来自专栏MySQL解决方案工程师

    MySQL管理——密码安全

    在MySQL的日常管理中,密码安全直接关系到数据库的使用,DBA应该在密码管理上特别重视。 蛮力破解算法:通过使用不同的哈希算法将字符进行组合,以匹配密码使用的算法 字典攻击:使用字典中的字符执行哈希操作,当用户使用安全性不高的密码时,该方法能够快速推导出密码 彩虹表:由重复哈希和简化密码的长链中的第一个和最后一个哈希组成 ,当攻击者通过相同的算法链运行目标密码哈希,并找到与之匹配的算法链时,攻击者可以通过重播该链来推导密码 MySQL的密码验证组件 MySQL提供了密码验证组件,用以提高密码安全性。 组件安装成功后,该组件提供几个变量,通过对变量进行设置,以达到不同级别的密码安全要求。 ,还可以考虑从以下两方面增加密码安全性: 为root用户设置强密码 为全部用户的密码指定使用期限,通过”default_password_lifetime“进行配置

    91610编辑于 2023-09-12
  • 来自专栏PostgreSQL研究与原理解析

    PG的密码安全

    PostgreSQL错误日志文件中的密码 大家都不希望在错误日志文件中出现用户密码。PG使用SQL查询管理用户账户,包括密码。 一种解决方法:发起查询前手动对密码进行加密,但仍会被error机制探测到。 : show password_encryption LOG: statement: ALTER USER postgresPASSWORD 'md567429efea5606f58dff8f67e3e2ad490 psql将密码hash加密后再发起alter命令。并不是说在日志文件中不会再出现密码了。 另外一个安全方式:使用syslog将Log发送到安全的服务器上。 原文: https://momjian.us/main/blogs/pgblog/2020.html#July_22_2020

    77520发布于 2020-10-28
  • 来自专栏安智客

    安全芯片密码检测、密码模块安全检测、与等保2.0

    前面我们知道GM/T 0008-2012《安全芯片密码检测准则》将安全芯片密码等级分为3个等级! 而在GM/T 0028-2015《密码模块安全技术要求》和GM/T 0039-2015《密码模块安全检测要求》,将密码模块安全等级分为4个等级! 这两个检测规范之间有什么关系? 1,无论选用何种密码产品,其密码模块安全级别应与信息系统的安全等级相匹配。 2,无论选用哪个等级的密码产品,其功能、性能等特性应符合相应的密码行业标准或国家标准的要求。 3,无论选用何种密码产品,其用途应与信息系统的安全设计技术要求相匹配。 密码芯片和密码系统不适用密码模块安全等级。

    3.4K50发布于 2018-03-30
  • 来自专栏人工智能机器学习

    信息安全意识-密码安全

    密码安全,顾名思义,它指的是对于我们密码安全。 常见攻击用到的工具 1.字典生成工具 Crunch、CUPP等 2.密码破解工具 Hydra、Medusa、Aircrack-ng等 3.钓鱼邮件,电话钓鱼攻击 只需要一个邮箱后者一部电话 P2常见密码安全风险行为 P3安全行为规范建议 风险的常见处置方式 1.风险的接受 2.风险的规避 3.风险的减小 4.风险的转移 风险控制的手段 1.预防性控制 2.检测性控制 3.修复性控制 按照功能性,又可以分为: 1.物理性控制 2.逻辑性控制,又称技术性控制 3.管理性控制,又称行政性控制 常见的安全行为规范 1.强密码策略 2.密码复杂度 3.密码历史 4.密码最长/最短使用时间 在设计系统的时候,除了做密码的验证,对密码实施强密码策略 以上内容参考安全牛课堂 密码安全,涉及强密码策略,演示内网密码攻击示例,账户密码加固策略,以及简单的加密基本原理,对称加密非对称加密,公钥基础设施架构;风险危害透析、常见风险行为分析、安全行为规范建议、

    1K20发布于 2019-08-16
  • 来自专栏数通

    KALI LINUX密码安全工具

    渗透测试工程师可以使用各种工具来获取密码哈希值,例如本地密码哈希提取工具、网络流量分析工具、数据库哈希提取工具等。 3. 密码哈希算法:不同的密码哈希算法具有不同的安全性和破解难度。一些常见的哈希算法,例如MD5和SHA-1,已经被证明存在严重的安全漏洞,可以很容易地被破解。 例如,在使用字典攻击模式时,你需要选择一个适当的密码字典文件来进行破解操作。 3. 字典文件 Hashcat支持多种密码字典文件,包括常用密码字典、特定领域的密码字典、自定义密码字典等。 受限于Wi-Fi网络的安全设置:Aircrack-ng只能破解采用WEP、WPA和WPA2等弱安全协议的Wi-Fi网络,而对于采用更强的安全协议的网络,则无法进行破解。 3. 假阳性率较高:Aircrack-ng的破解过程可能会出现假阳性,即错误地判断某个密码为正确密码。这可能会导致安全漏洞和误判等问题。

    1.4K10编辑于 2024-12-03
  • 来自专栏北京马哥教育

    如何安全的存储密码

    以后要是有某家厂商宣布“我们的密码都是哈希后存储的,绝对安全”,大家对这个行为要特别警惕并表示不屑。有兴趣的朋友可以搜索下,看看哪家厂商躺着中枪了。 进阶方案: ?    10多年以前,因为计算和内存大小的限制,这个方案还是足够安全的,因为攻击者没有足够的资源建立这么多的rainbow table。 但是,在今日,因为显卡的恐怖的并行计算能力,这种攻击已经完全可行。 bcrypt经过了很多安全专家的仔细分析,使用在以安全著称的OpenBSD中,一般认为它比PBKDF2更能承受随着计算能力加强而带来的风险。 3) scrypt   scrypt是由著名的FreeBSD黑客 Colin Percival为他的备份服务 Tarsnap开发的。    但是,scrypt在算法层面只要没有破绽,它的安全性应该高于PBKDF2和bcrypt。

    3.6K60发布于 2018-05-02
  • 来自专栏小工匠聊架构

    加密与安全_ 凯撒密码

    加密:H + 3 = K,E + 3 = H,L + 3 = O,L + 3 = O,O + 3 = R 密文为:“KHOOR” 安全性: 恺撒密码安全性非常低,因为它只有26种可能的密钥(偏移量), 因此,它更多地被用于教学和娱乐,而不是实际的安全通信中。 应用: 恺撒密码虽然安全性低,但在教学、编程练习以及简单的加密需求中仍有一定的应用价值。 解密密文:“WKLQJ LV NHHS” -> “THINK IS MEET” 安全性: 凯撒密码安全性很低,因为它只有26种可能的密钥(偏移量),而且容易受到字母频率分析等简单攻击的破解。 ,但由于它的简单性,它并不安全,容易受到字母频率分析等攻击。 因此,现代加密通常不再使用凯撒密码,而是使用更加复杂的加密算法来保护数据的安全

    1.5K00编辑于 2024-05-26
  • 来自专栏CSDN迁移

    信息安全课程——窃取密码

    信息安全课程——窃取密码 一、 一、 安装ubantu16-64 Desktop版本 通过XShell连接虚拟机。 int one = 1; /* 缓冲区的头部指针 */ int *ptr_one = &one; /* 若没有传入两个参数则直接退出 */ if (argc < 3) *捕获的用户名和密码对将发送到远程主机 *当主机发送特殊格式的ICMP数据包时。 在这里,我们 *应使用ICMP_ECHO数据包,其代码字段设置为0x5B * * AND *数据包已足够 *标题后的空格,以适应4字节的IP地址和 *用户名和密码字段是最大值。 * / /* username和password用来保存拿到的用户名/密码对 一次只能保留一个USER / PASS对,一旦发起请求将被清除。

    84320编辑于 2022-10-25
  • 来自专栏用户4352451的专栏

    如何让密码安全

    背景 密码登录是每个系统必不可少的, 但是我们应该如何去保证密码安全性? 有哪些会泄露密码的途径呢? 客户端 暴力破解 : 通过计算机猜测,一直尝试密码。 网络传输 传输截取 :通过在网络传输过程中通过抓包等方式获取到密码 服务端 脱库 : 通过破解攻击数据库来获取账号密码 那么我们如何防止密码泄露呢? ? 在客户端登录的时候进行多次错误登陆校验,如验证码,或者多次尝试就锁密码。 通过客户端向服务端发送的时候,发送加密后的密码,防止中途盗取 在存储密码的时候进行加盐和账号的关联,防止替换加密后的密码,进行破解。 ?

    88320发布于 2020-08-26
  • 来自专栏python3

    密码3

    Nihilist加密法 ①在5*5的矩阵中填入关键词(去除重复的字母)然后继续按顺序填写其他字母(没有j)构成Polybius方格 例:关键词为“example” Polybius方格为     1   2   3   4   5 1  e   x   a   m  p 2   l   b   c   d   f 3  g   h   i   j    n 4  o   q   r   s    t 5  u   v   用电机系统来实现多码变换,Enigma加密法是一种 9.Enigma加密法的破解 ①创建一个公共秘钥并发送加密信息的步骤: 1)按官方的每日秘钥设置加密机 2)输入操作员为消息选择的秘钥(三个字母) 3

    92720发布于 2020-01-14
  • 来自专栏2024年网络安全宣传周

    网络安全宣传周 - 密码安全

    因此,加强密码安全管理,提高密码安全性,成为网络安全领域的重要任务。二、密码安全的重要性(一)保护个人隐私在网络环境中,个人的各种信息,如银行账户、社交账号、电子邮件等,都需要通过密码进行保护。 密码技术是国家信息安全的重要支撑,加强密码安全管理,对于维护国家安全至关重要。三、密码安全面临的挑战(一)密码破解技术不断升级随着计算机技术的飞速发展,密码破解技术也在不断进步。 (五)企业密码安全管理企业应建立完善的密码安全管理制度,加强对员工的密码安全教育和培训,规范员工的密码使用行为。同时,企业还应采用先进的密码技术,如加密算法、密钥管理等,提高企业密码系统的安全性。 (四)密码安全标准的不断完善随着密码安全问题的日益突出,各国政府和国际组织将不断完善密码安全标准,加强对密码技术的监管和管理。密码安全标准的不断完善将有助于提高密码安全性,促进密码技术的健康发展。 六、结论密码安全是网络安全的重要组成部分,对于保护个人隐私、企业安全和国家安全具有重要意义。当前,密码安全面临着诸多挑战,如密码破解技术不断升级、用户密码管理不善、网络环境的复杂性等。

    82110编辑于 2024-09-05
  • 来自专栏python3

    使用python3来生成安全的随机密码

    最近1年自学了python,发现python的应用场景挺多,自己百度了加自己稍微修改,写了段可以随时生成指定长度的安全随机密码 #C:\Python36 #coding=utf-8 import string from random import choice passwd_length = int(input('The length of password: '))        #密码的长度 passwd_count = int(input('The number of password lists: '))    #生成几组密码 symbols = '!                     #定义使用哪些特殊字符,可以自己定义修改 passwd_seed = string.digits + string.ascii_letters + symbols   #密码的类型定义

    1.3K20发布于 2020-01-06
  • 来自专栏腾讯安全

    TCE高分通过密码应用安全性评估(3级)

    3级标准)。 测评范围包括密码技术应用、密钥管理和安全管理制度等多个维度,最终结果满足标准的第3级要求。 敲黑板,划重点: 腾讯专有云TCE云平台是面向金融及大企业等关键行业客户的基础云平台。 本次TCE云平台顺利通过了商用密码应用安全性评估,并获得了3级密评的85.84分高分,有效化解行业客户对于业务上云过程中的密码安全应用合规压力,并以领先的数据安全能力支撑客户云上应用系统的整体安全,让客户可专注于云上应用 三、密码设备及服务是否具备资质:密码产品、密码服务、密钥管理是否采用了具有商用密码产品认证产品,包括加解密运算设备、Ukey等(比如:3级密评中,密码运算需要交由至少2级密码模块进行)。 腾讯云鼎试验室的商用密码合规解决方案完美地解决了3密码应用要求的合规性、多厂商加密机兼容性,并且未来具备对接多厂商密码应用平台的能力。

    2.8K10编辑于 2022-01-18
  • 来自专栏腾讯云安全的专栏

    密码、空密码、明文密码威胁企业安全,腾讯NTA出手解决

    但在密码安全管理实践中,诸如企业安全管理规章流于形式,执行情况难以掌握;运维人员缺少系统性工具对密码相关流量进行监控与风险检测;业务存在未授权访问风险,没有更可靠的工具进行全面评估等多个难题,亟待解决。 针对黑客入侵事件中最突出的密码安全问题,将此类风险合并为“密码安全”专题,可以直观展示弱密码风险、空密码风险(未授权访问)、明文密码风险三类密码风险,方便政企机构安全运维人员掌握全网密码管理现状,并提供直观有效的密码安全检测管理平台 (腾讯高级威胁检测系统密码安全专题页面) 针对三类不同的密码风险,腾讯高级威胁检测系统分别提供了不同的应对措施: 弱密码风险,一般指密码设置过于简单。 (密码安全专题中告警数量趋势列表) 在信息化高度发展、互联网万物互联的今天,没有密码安全就意味着网络安全难以得到保障。 腾讯高级威胁检测系统本次推出的“密码安全专题”,强化了政企密码安全管理能力,帮助安全运维人员监督落实各种风险管控措施。

    3.2K30发布于 2021-09-07
  • 来自专栏云云众生s

    避免量子密码陷阱:为量子密码安全做准备

    美国国家标准与技术研究院 (NIST) 等政府网络安全机构普遍认为,具有密码学意义的量子计算机最早可能在 2035 年出现,甚至可能更早。 您的系统在旧标准和抗量子密码学之间切换时需要像体操运动员一样灵活。同样,抗量子算法的研究仍在积极进行中,因此,您既不想被困在过去,也需要适应未来的许多变化。 3. 制定您的逃生计划:算法变更 您不能在 2029 年除夕(NIST 和国土安全部预计每个人都将目标定为 2030 年实现量子就绪)简单地翻转开关,并期望您的系统能够神奇地支持抗量子密码学。 通过利用软件供应链安全实践来保护您的软件供应链,并确保您的供应商也了解转向量子安全算法的必要性。必须将抗量子密码学应用于开发过程的每一层,以确保您的代码及其交互的系统都是安全的。 5. 满足这些需求意味着过渡到抗量子密码学,通过融入密码敏捷性、保护您的软件供应链和升级您的基础设施来确保您的未来。

    67210编辑于 2024-12-23
  • 来自专栏Java实践

    密码安全:如何识别强弱密码,并打造铁壁防线!

    举个例子:   弱密码示例:password123、123456、admin。   强密码示例:H&4vTz@8uY!pLx9M、2Lg@Vt9bP!3xWr$、!p6Xm#Q1! 可以有效增强密码的复杂度,抵御更多的暴力破解和字典攻击。   通过这个程序,你可以轻松判断一个密码的复杂度,并为用户提供合理的安全建议。 3. 模式识别:是否包含常见模式?    虽然你可能觉得记住多个密码麻烦,但使用密码管理工具之后,完全不用担心这个问题。不要把所有鸡蛋放在一个篮子里,如果一个账号被攻破,其他账号也不会受到影响。 3. 总之,启用多因素认证是增加账号安全性、降低账号被盗风险的有效方法。它能够让你在密码失窃的情况下,仍然确保自己账户的安全。记得,密码再强,也不及多一层验证的防护来得可靠! 结语:从今天起,做个密码防线的“守门员”   密码安全是网络世界中的头等大事,它关系到我们每一个人在线活动的安全。从强密码到多因素认证,每一层防护都不可忽视。

    1.1K32编辑于 2024-11-18
领券