首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏数据安全架构与治理

    域名数字证书安全漫谈(2)-签名哈希算法与证书伪造

    域名数字证书安全漫谈(2)-签名哈希算法的重要性与证书伪造 证书中的签名哈希算法如下图所示: 它是上一级证书对域名证书执行签名的过程中需要使用的,具体的签名过程可分为两步: 第一步,将域名证书的内容 那么证书有没有被篡改,校验的过程也很简单,那就是自己算一遍(用签名哈希算法对证书内容执行一次散列操作),得到自己算出来的摘要(将其标记为H2),如果H2与解密出来的H1相等,则表示域名证书是经过中间证书认可的完整的证书 2008年出现了伪造的使用MD5签名哈希算法的数字证书。 虽然截至目前尚未发现伪造的使用SHA-1签名哈希算法的数字证书(找到碰撞与找到有特定含义的碰撞之间仍有很大的差距),但我们有理由相信,SHA-1不再安全,很快就会出现伪造的证书。 三大主流浏览器厂商(Google、微软、Mozilla)都已降低对使用SHA-1签名哈希算法的数字证书的安全指示,并将在2016年停止支持。 因此,尽快检查并替换有问题的数字证书吧~

    1.2K20编辑于 2022-06-02
  • 来自专栏finclip小程序ide

    安全沙箱技术赋能企业共建数字安全生态

    几年来,零信任(ZeroTrust,ZT)成为网络安全领域的一个热点话题,甚至被很多人视为网络安全领域的“压倒性”技术趋势。 零信任概念的提出,彻底颠覆了原来基于边界安全的防护模型,受到了国内外网络安全业界的追捧。一、零信任是什么?零信任是一种设计安全防护架构的方法,它的核心思路是:默认情况下,所有交互都是不可信的。 三、安全沙箱技术在零信任领域的实践案例虚拟世界的“恶意”代码,也只能用虚拟的“牢笼”去“关住”它。安全沙箱(Security Sandbox),就是这么一种数字牢笼,它的形态和技术实现方式有很多种。 2、沙箱对运行其中的小程序代码,隔离其对宿主环境的资源访问。 安全沙箱技术的采用,不失为一个短期见效的治标方案,相信早晚会成为企业数字技术安全的标配。

    76400编辑于 2022-11-07
  • 来自专栏机器学习实践二三事

    数字图像学习2

    二值化: bw = im2bw(f); %默认的二值 bw1 = im2bw(f,graythresh(f)); %使用全局阈值处理的logical图像 ? 从RGB空间到HSV空间: hsv = rgb2hsv(f); ? 获得其相应的H 、S和 V分量 subplot(2,2,1),imshow(hsv(:,:,1)) subplot(2,2,2),imshow(hsv(:,:,2)) subplot(2,2,3),imshow (hsv(:,:,3)) subplot(2,2,4),imshow(hsv) ? 当然还可以转到YCbCr空间, cbr = rgb2ycbcr(f); ? 转到NTSC彩色空间, ntsc = rgb2ntsc(f); ?

    45520发布于 2019-05-26
  • 来自专栏人力资源数据分析

    人才数字发展转型(2

    在进行了数字化学习平台的引入后,接下来的问题就是平台的运营,以及平台如何结合线下的学习助推公司的人才发展和战略支持。首先我们面对的是平台内容的生成问题。 1、 培训课程的录制 我们平时都有很多线下的课程,可以对线下的课程进行现象的视频录制,然后进行编辑剪辑,可以作为线上的课程素材 2、 在线课程的设计 培训人员可以根据课程规划,进行微课的设计,一般微课都是以多媒体的形式呈现

    43720发布于 2020-01-02
  • 来自专栏FreeBuf

    数字货币钱包安全白皮书

    ,保障厂商与用户的安全,因此发布数字货币钱包安全白皮书为其作为参考。 图:1-2 Top5的安全隐患 我们可以看到,在无root下的截屏、录屏可以将我们输入的助记词,交易密码等信息进行得到;利用Janus签名问题对APP进行伪造,将软件植入恶意代码,可以修改转账人地址等操作 1.审计钱包APP端安全隐患 基于我们对当前数字钱包APP的安全现状分析,我们将发现的安全隐患进行归纳总结,如下文。 ? 图:2-1 APP端安全审核覆盖范围 1.1. 2.审计钱包APP服务端安全隐患 服务端作为区块链数字钱包的中心化对象,显然已是黑客十分青睐的攻击目标,安全是其健壮运行的核心基石。 基于我们对当前数字钱包服务端的安全现状分析,我们将相关审计点进行归纳总结,并提供相关安全建议。 ? 图:2-2 钱包APP服务端安全审核覆盖范围 2.1 域名DNS安全检测 2.1.1.

    1.8K30发布于 2018-07-30
  • 来自专栏安智客

    数字钥匙系统安全技术应用

    随着可信执行环境TEE概念不断的深入到各行各业中去,近日信安委发布的《汽车电子网络安全标准化白皮书》中在汽车电子网络安全技术应用案例中也明确提到TEE+SE技术应用在数字钥匙的案例。 实现数字钥匙的功能并不复杂,具有挑战的是如何在整个生命周期内保障数字钥匙服务的安全性和可用性。这需要从架构设计,测试验证以及安全运营三个阶段去保障。 ? 安全需求: 持有数字钥匙的消费者设备必须实施保护数字钥匙的机制,并防止未经授权使用数字钥匙。 绑定 数字密钥应当安全地绑定当前用户,即攻击者不得伪装成以前的用户。 独立性 消息交换不应披露关于同一个或另一个数字密钥不需要的属性的消息。 而如何保障这项服务的安全性需要汽车制造商后者出行服务商在最初的设计阶段就通过结构业务场景下的不同用例,分析具体的安全需求,从而选用合适的技术和标准来构建安全数字钥匙系统。

    2.7K60发布于 2018-04-19
  • 来自专栏我的安全视界观

    【转载】论韧性数字安全体系

    基于此理念,本文提出构建韧性数字安全体系的五大核心思想: 1、分层防护:基于资产重要性和网络结构,构建多层次的防御架构,避免单点突破和整体瘫痪; 2、层层发现:在各个安全层级部署侦测机制,实现全域范围内的持续感知与动态监控 韧性数字安全建设不是抽象概念,而是对以下三个维度的具体“工程组织”: 1、结构上的容错设计 2、机制上的恢复路径预设 3、快速响应链条 更进一步说,韧性数字安全体系不是对现有安全架构的修补,而是对系统运行逻辑的整体再设计 为破解这一主要矛盾,韧性数字安全工程的推进必须同时实现: 1、破除制度惯性,重塑治理逻辑,将韧性理念纳入战略核心,建立动态适应与持续改进的管理机制; 2、激发实践创新,强化跨部门协同,优化资源配置,提升基层执行力与专业能力 五、韧性数字安全体系的实践与总结 5.1 韧性数字安全体系出发点:在不确定性数字世界中构建可能的秩序 所有关于韧性的讨论,归根结底源于对世界本体的不确定性的承认。 这种上下互动的逻辑,构成韧性数字安全体系的“生成性机制”。

    13410编辑于 2026-03-11
  • 来自专栏HACK学习

    Web安全 | 无字母数字Webshell 总结

    所谓无字母数字 Webshell,其基本原型就是对以下代码的绕过: <?phpif(! 下面我们来说说答题的思路: 首先,代码确实是限制了我们的 Webshell 不能出现任何字母和数字,但是并没有限制除了字母和数字以外的其他字符。 如果正则匹配过滤了字母和数字,那就可以使用两个不在正则匹配范围内的非字母非数字的字符进行异或,从而得到我们想要的字符串。 例如,我们异或 ? 那么或运算原理也是一样,如果正则匹配过滤了字母和数字,那就可以使用两个不在正则匹配范围内的非字母非数字的字符进行或运算,从而得到我们想要的字符串。 构造脚本 下面给出一个或运算绕过的脚本: <? recho ~('始'{2}); // t 这里直接给出 PHITHON 师傅的 Webshell: $__=('>'>'<')+('>'>'<'); // $__=2, 利用PHP的弱类型的特点获取数字

    6.3K10发布于 2021-06-24
  • 来自专栏FreeBuf

    数字安全巨头 Entrust 遭遇勒索攻击

    据Bleeping Computer消息,数字安全巨头Entrust已经承认,自己遭受了网络攻击,攻击者破坏了其内部网络,并窃取了一定规模的数据。 Entrust 是一家专注于在线信任和身份管理的安全公司,为企业用户和政府部分提供广泛的服务,包括加密通信、安全数字支付和身份证明等解决方案。 7月6日,安全研究人员Dominic Alvieri证实了这一攻击事件,他在推特上分享了Entrust公司发给客户的安全通知的屏幕截图。 目前,Entrust会同另外一家知名网络安全公司、执法部门共同调查此次攻击事件。 【图:发送给Entrust客户的安全事件通知】   谁为这起攻击负责?

    37520编辑于 2023-03-30
  • 来自专栏腾讯安全

    数字时代的数据安全

    数字时代的价值人所共知,然而如何认识、驾驭并在确保安全的前提下利用其创造价值,是从企业到产业再到全社会必须要面对的挑战。 也正因为此,数字时代的数据生产观与数据安全观,如同硬币的两面,同为一体,必须同时强调。我们也希望通过此篇文章,浅析在数字时代中应当建设的数据安全观,为产业互联网构建稳固的安全底座。 与传统领域相比,产业数字化的安全性与法律、法规、政策及政府的指导部署有更高的相关性。 第一,政策的部署对于数字产业的网络安全和产业安全具有极强的驱动作用。 第三,网络安全与产业安全正在成为国家规范和推动各个产业发展的有效抓手。 03 建设数字时代的产业安全战略观 随着互联网主战场从消费互联网转到产业互联网,网络安全形势也在发生重大变化。 我们已经身处于全面数字化历史进程中,对政府、企业和个体来说,这已经不是一道试卷上的选择题,唯有顺应数字时代,重视数据资产、拥抱数字变革、巩固数据安全,对企业进行全面、立体的数字化改革,才能尽快融入到数字资产生产与价值创造的洪流中

    85870发布于 2021-03-05
  • 来自专栏尚国

    数字货币钱包安全白皮书

    ,保障厂商与用户的安全,因此发布数字货币钱包安全报告为其作为参考。 由于数字货币交易的一个安全重点就是运行环境,Android是一个非常庞大而且复杂的系统,APP的运行环境,针对数字钱包本身的功能设计,都将存在很大的安全隐患,如下图所示,我们将发现的安全风险较大的点进行归纳说明 1.审计钱包APP端安全隐患 基于我们对当前数字钱包APP的安全现状分析,我们将发现的安全隐患进行归纳总结,如下文。 ? 1.1. 运行环境安全检测 1.1.1. 2. 设备访问权限控制 2.1 是否允许用户对设备进行连接调试 对设备是否加入了严格的权限控制,防止攻击者对设备进行连接调试,分析转账中功能实现部分,交易过程中本地数据读取等。 四、总结 现阶段,市面上有大量良莠不齐的数字货币钱包存在,而不少开发团队在以业务优先的原则下,暂时对自身钱包产品的安全性并未做到足够的防护,一旦出现安全性问题会导致大量用户出现账户货币被盗,而由于数字货币实现的特殊性

    1.6K30发布于 2018-09-11
  • 来自专栏ChaMd5安全团队

    数字经济云安全公测大赛 WriteUp

    = password; var encrypted2 = CryptoJS.AES.encrypt(data2, key, { iv: iv, mode: CryptoJS.mode.CBC, p.sendlineafter('s',s) p.sendlineafter('g1',num2str(num1)) p.sendlineafter('g2',num2str(num2) if pad(m1,m2): l=m1 r=m2 else: l=m2 for i in range(r-l): add(1,0x10,0x90,"1"*8) add(1,0x10,0x90,p64(lib+0x3ebcb0)*2+p64(lib+0x3ebcc0)*2+p64(lib+0x3ebcd0)*2 ) free(0) add(3,0x60) edit(3,2,"\xdd\x25") free(1) free(2)

    1.3K30发布于 2019-09-25
  • 来自专栏小工匠聊架构

    加密与安全_探索数字证书

    Pre PKI - 借助Nginx 实现Https 服务端单向认证、服务端客户端双向认证 PKI - 04 证书授权颁发机构(CA) & 数字证书 PKI - 数字签名与数字证书 概述 数字证书是一种重要的安全标准 这种方式确保了数据在传输过程中的安全性。 签名:数字证书也常用于数字签名。发送方使用自己的私钥对消息进行签名,接收方使用发送方的公钥验证签名。 证书吊销是保障网络安全的重要机制之一,CA 和网络管理员应定期检查和管理吊销证书,以确保网络通信的安全性和可信任性。 小结 数字证书是一种用于在互联网上验证身份和加密通信的安全工具。 电子邮件证书:用于加密和签名电子邮件,保护邮件的安全性和隐私。 过期与更新: 数字证书有一定的有效期限,通常为数年。 过期的证书需要更新,以确保持续的安全性和有效性。 数字证书在互联网通信中扮演着至关重要的角色,为用户提供了安全可靠的通信保障。

    61200编辑于 2024-05-26
  • 来自专栏python基础文章

    网络安全——网络层安全协议(2

    (2)广域网:路由器到路由器模式,网关到网关模式。 (3)远程访问:拨号客户机,专网对Internet的访问。   (1)安全体系结构。包含一般的概念、安全需求和定义IPSec的技术机制。  (2)ESP协议。加密IP数据包的默认值、头部格式以及与加密封装相关的其他条款。  (3)AH协议。 是因特网统一协议参数分配权威机构中数字分配机制的一部分,它描述的值是预知的。包括彼此相关各部分的标志符及运作参数。 (8)策略。决定两个实体之间能否通信,以及如何进行通信。 SA(安全关联))表示了策略实施的具体细节,包括源/目的地址、应用协议、SPI(安全策略索引)等;SAD为进入和外出包处理维持一个活动的SA列表;SPD决定了整个VPN的安全需求。 ---- 2. (2)通过目的地址和SPI,在IPSec驱动程序数据库中查找相匹配的人站SA。 (3)检查签名,对数据包进行解密(如果是加密包的话)。

    90420编辑于 2023-10-15
  • 来自专栏全栈程序员必看

    python小项目:2、猜数字

    一、项目背景 需求分析: 随件产生1-100之间的数字,玩家负责才数字,每次猜测时都会的到反馈(大或小),直到猜中。 欢迎界面—输入用户姓名—获得初始10积分—进行游戏—得到结果—是否继续 游戏过程中记录玩家猜测次数,根据猜测次数继续计算得分 2次以内:+10分 4次以内:+6分 6次以内:+1分 超过6次: #玩家猜数字 player_count = 0 while True: player_number = input("请输入您猜测的数字:") player_number continue else: print("恭喜您,猜中了") break #积分判断 if player_count < 2: 请输入您猜测的数字:50 您猜测的数值略大 请输入您猜测的数字:25 您猜测的数值略大 请输入您猜测的数字:10 您猜测的数值略大 请输入您猜测的数字:5 您猜测的数值略小 请输入您猜测的数字:8 恭喜您

    91810发布于 2021-10-08
  • 来自专栏太阳影的学习记录

    数值分析笔记(2)——有效数字

    有效数字 下面有解答,这里读者可以先自己想想。 有效数字与绝对误差限的关系 即任何一种数字我们都可以转换成标准浮点数的形式。 上图的 m 就是上上图中浮点数里面的 m 次幂的 m 。 我们尽量保留尽可能多的有效数字就是为了减小绝对误差。 例题: 回到一开始的例题: 上面这3个数字,对于 \pi 来说,他们的有效数字的位数分别是多少? 答案分别是:2位有效数字,3位有效数字2位有效数字(因为 \pi = 3.14159 \dots ,所以 5 不算)。 有效数字与相对误差限的关系 a_1 就是写成标准浮点数之后的第一位有效数字, n 就是有效数字的位数。

    2.8K20发布于 2021-10-15
  • 数字图像处理》第2章-数字图像基础

    学习目标 本章将深入探讨数字图像处理的基础理论,通过Python实践帮助读者: 理解人类视觉系统的基本原理 掌握图像从物理世界到数字形式的转换过程 学习图像取样、量化及像素关系的基本概念 掌握数字图像处理中的基本数学工具 能够使用Python实现图像基础处理操作 2.1 视觉感知要素 2.1.1 人眼的结构 人眼是自然界最精密的图像传感器之一。 class MathematicalToolsForImageProcessing: """ 数字图像处理数学工具的完整演示 """ def __init__ ,从人类视觉系统到数字图像的数学表示,涵盖了: 视觉感知原理:理解了人眼如何感知和处理图像信息 图像获取技术:掌握了从物理世界到数字图像的转换过程 取样量化理论:学习了空间和灰度分辨率的权衡 建议在实际操作中逐步运行代码,观察每个步骤的效果,以加深对数字图像处理基础概念的理解。         如果你有任何问题或建议,欢迎在评论区留言讨论!

    14410编辑于 2026-01-21
  • 来自专栏高速公路那点事儿

    数字化转型 | 数字化转型升级中的网络安全和数据安全方案介绍

    2安全域划分 根据大数据分析平台网络各个组成部分的业务功能、安 全保护级别、访问需求等进行安全域划分,分为以下安全域: 互联网接入区、DMZ 区、数据采集区、核心区、业务服务器 区和安全管理区。 1)互联网接入区 此区域负责多运营商互联网线路的接入,是最主要的网 络边界,需要重点防范来自互联网安全风险。 2)DMZ 区 此区域用于部署为互联网用户直接提供访问服务的服 务器。 数据安全方案包括: 1)数据加密:采用数据加密技术,保护数据的机密性, 确保数据不被未经授权的人访问。 2)访问控制:通过访问控制技术,对数据的访问进行控 制和限制,确保只有经过授权的人才访问数据。 ---END--- 大家都在看: 数字化转型 | 河北高速数字化转型升级中的恶劣天气通行安全预警系统设计介绍 数字化转型 | 河北高速数字化转型升级中的路网运行监测预警系统介绍 数字化转型 | 河北高速数字化转型升级中的 AI应用介绍 数字化转型 | 河北高速数字化转型升级中的国产化全生命周期数字化管理平台 数字化转型 | 河北高速数字化转型升级中的基础设施监测预警系统功能介绍 数字化转型 | 河北高速数字化转型升级中的路段应急指挥智能调度系统介绍

    12710编辑于 2026-03-02
  • 数字图像处理》第 2 章 - 数字图像基础

    今天给大家梳理《数字图像处理》第 2 章的核心内容 —— 数字图像基础。这一章是整个数字图像处理的入门基石,涵盖了从视觉感知到图像数字化、像素关系、数学工具等核心知识点。 2.4.2 数字图像的表示方法 采样和量化后的数字图像是二维矩阵: 2.4.3 空间分辨率与灰度分辨率 空间分辨率:单位长度内的像素数(如dpi、像素/厘米),分辨率越低,图像越模糊; 灰度分辨率:灰度级的数量 (im3, ax=axes[2], shrink=0.8) plt.tight_layout() plt.show() 2.6 数字图像处理常用数学工具简介 2.6.1 数组运算与矩阵运算的区别 数组运算 set_xlabel('灰度值') axes[2,1].set_ylabel('像素数') plt.tight_layout() plt.show() 小结 总结 数字图像基础的核心是“从光到数字”的转化 :人眼感知光→传感器采集光信号→采样/量化转化为数字图像; 像素是数字图像的基本单元,其邻域、连通性、距离度量是图像处理的基础,而数组/矩阵运算、算术/逻辑运算等是核心工具; 分辨率(空间+灰度)直接决定图像质量

    17110编辑于 2026-01-21
  • 来自专栏python基础文章

    网络安全协议(2

    2.CC体系一共包括3大部分 分别是:信息技术安全性评价通用准则,信息技术安全评价通用方法,通用准则识别协议。 该部分是CC的总体结构简介,定义了信息技术安全性评估的一般概念和原理,并提出了评估的一般模型。整个评估的过程都要遵循这个一般模型。 第2部分:安全功能组件。 作为安全性评估对象的一系列软件、固件或硬件以及它们的文档,如操作系统、防火墙产品、计算机网络、密码模块等,以及相关的管理员指南、用户指南、设计方案等文档。 (2)保护轮廓(PP)。 EAL2:结构性测试级,证明TOE与系统层次设计概念一致。 EAL.3:工程方法上的测试及验证级,证明TOE在设计上采用了积极安全操作系统安全测评研究的工程方法。 EAL.7:形式化地验证设计和测试级,证明TOE的所有安全功能经得起全面的形式化分析 安全级别和组件之间的关系可以用一张表概括,如表1-2所示。

    67650编辑于 2023-10-15
领券