首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏python基础文章

    网络安全协议(2

    2.CC体系一共包括3大部分 分别是:信息技术安全性评价通用准则,信息技术安全评价通用方法,通用准则识别协议。 (2)保护轮廓(PP)。PP是一种TOE类型的安全需求的独立强制性描述。PP是用户对安全需求的明确表述。 EAL2:结构性测试级,证明TOE与系统层次设计概念一致。 EAL.3:工程方法上的测试及验证级,证明TOE在设计上采用了积极安全操作系统安全测评研究的工程方法。 EAL.7:形式化地验证设计和测试级,证明TOE的所有安全功能经得起全面的形式化分析 安全级别和组件之间的关系可以用一张表概括,如表1-2所示。 ---- 2.一般模型 为了消除不正当的压力对评估的影响,CEM定义了4个角色:发起者、开发者、评估者和评估权威机构。

    67850编辑于 2023-10-15
  • 来自专栏Java

    网络安全学习纲要

    网络安全学习纲要 网络基础知识: 深入了解网络协议: 了解TCP/IP协议栈,包括各个层次的功能和工作原理。 网络拓扑和设备: 理解不同网络拓扑结构,掌握网络设备的工作原理和配置。 网络安全工具和技术: 防火墙和IDS/IPS: 掌握防火墙和入侵检测/防御系统的原理和配置。 扫描工具: 熟悉网络扫描工具,如Nmap和Wireshark,用于发现网络漏洞和分析流量。 授权: 学习有效的访问控制和权限管理。 安全意识和社会工程学: 培养安全意识: 使员工了解社会工程学和常见的网络威胁,以降低社会工程攻击的风险。 日志和事件管理: SIEM工具: 学习使用SIEM工具进行日志和事件管理,实时监控和响应安全事件。 法规和合规性: 了解法规: 了解与组织相关的法规和合规性要求,确保网络安全策略符合法规标准。 合规性实施: 实施符合性控制,确保满足法规和行业标准的要求。

    32100编辑于 2025-01-21
  • 来自专栏网络安全道阻且长

    网络安全学习笔记(自用

    由于最近的工作需要,开始接触到网络安全,听到“白帽子”这个词汇,作为一个开发人员,对web渗透方面的知识了解的很少,可能会导致代码里有很多漏洞,所以想要系统学习一下网络安全网络安全学习是网上自己找的视频 我的最终目的是学会web安全渗透,对比了一些学习视频后,决定从最基础的开始学习,包括系统,服务器安全。这里只是做学习记录,为了方便自己以后查阅。

    38411编辑于 2023-12-16
  • 来自专栏小狐狸说事

    如何学习网络安全

    我们应该怎么学习网络安全 ---- 首先,必须(时刻)意识到你是在学习一门可以说是最难的课程,是网络专业领域的顶尖课程,不是什么人、随随便便就能学好的。 网络安全涉及的知识面广、术语多、理论知识多。正给学习这门课程带来很多困难。也需要我们投入比其它课程多的时间和精力来学习它。 概括来说,网络安全课程的主要内容包括: 安全基本知识 1、应用加密学 2、协议层安全 3、Windows安全(攻击与防御) 4、Unix/Linux安全(攻击与防御) 5、防火墙技术 6、入侵监测系统 可以说,加密学的应用贯穿了整个网络安全学习过程中。因为之前大多数人没有接触过在这方面的内容,这是个弱项、软肋,所以需要花费比其它部分更多的时间和精力来学习。也需要参考更多的参考书。 作为一个网络安全工作者,Linux安全绝对占有网络安全一半的重要性。但是相对Windows系统,普通用户接触到Linux系统的机会不多。Unix/Linux系统本身的学习也是他们必须饿补的一课!

    1.2K30编辑于 2022-11-17
  • 来自专栏python基础文章

    网络安全——网络层安全协议(2

    一.IPSec体系结构 1.IPSec体系结构 IPSec(Internet协议安全)是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击 (2)广域网:路由器到路由器模式,网关到网关模式。 (3)远程访问:拨号客户机,专网对Internet的访问。   (2)ESP协议。加密IP数据包的默认值、头部格式以及与加密封装相关的其他条款。  (3)AH协议。验证IP数据包的默认值、头部格式以及与认证相关的其他条款。  (4)加密算法。 (2)在IPSec驱动程序数据库中查找相匹配的出站SA,并将SA中的SPI插人IPSec包头。 (3)对数据包签名(完整性检查);如果要求机密,则另外加密数据包。 (2)通过目的地址和SPI,在IPSec驱动程序数据库中查找相匹配的人站SA。 (3)检查签名,对数据包进行解密(如果是加密包的话)。

    90420编辑于 2023-10-15
  • 来自专栏Nicky's blog

    网络安全知识培训学习笔记

    access(fn, W_OK)) { //simulating delay for (i=0; i < DELAY; i++){ int a = i^2;

    76130发布于 2019-10-28
  • 来自专栏人工智能机器学习

    机器学习网络安全(一)

    2、统计概率学阶段 数据与人类经验所驱使,利用数据来拟合函数,最终获得从数据中判断得出的概率。 3、自主学习阶段 完全的数据趋势,使智能体自主学习没自己寻找特征,实现基础的人机互动。 比如密码算法、验证算法这些就用了我们机器学习里面的好多算法,所以其实机器学习人工智能这块先被应用到其它行业之前,就是最先应用到信息安全行业的。如说现在物联网、嵌入式的信息安全。 信息安全的现状大概分了这么几类:        攻击场景如何复原现在是一个大问题,网络安全上我们其实更需要的是快速的响应,由机器来代替人来响应,很多解决方案,就是说当然做的好的才行,好多都是做得不好的 现在有公司把恶意恶意代码、木马的病毒等给那些人工智能深度学习来认但是往往那些变种了,你都不报警的拿过来深度学习照样报警,现在是有英国有几家有两家在做这种事情。      

    92600发布于 2019-08-21
  • 来自专栏数通

    2网络安全杀手级工具,教你如何提高网络安全性!

    背景 随着云计算、人工智能等互联网技术的不断发展,网络安全形势也面临着非常严峻的考验。 所以网络安全已成为国家都关注的区域之一,作为网络工程师,则更需要了解如何防范这些攻击,才能维护网络的安全性、稳定性。 今天阿祥给大家介绍几款网络安全测试工具,协助大家排查网络中的隐藏安全漏洞,有助于给网络安全防线添砖加瓦! 2、零信任网络测试:它的功能还可以帮助企业检测零信任网络架构,测试零信任网络是否达到预期的要求,确保零信任网络正式使用时不会出现纰漏! 2、操作系统识别:通过特定的网络指纹识别技术,可识别目标主机的操作系统 3、服务探测:检测开放端口上运行的服务及其版本,以便进一步评估风险。

    34610编辑于 2024-12-03
  • 来自专栏python基础文章

    网络安全——数据链路层安全协议(2

    ---- (2)IEEE802.10的应用模式 IEEE802.10协议最初的目的是制定一个互操作的局域网安全标准但没有得到业界的响应和支持。 ---- 2.IEEE 802.1q 早期VLAN在网络之间很难实施,每个VLAN都被手动配置在每个交换机上。对VLAN的管理,在一个延伸的网络中是非常复杂的任务。 图2表示了不同Cisco交换机之间的IEEE802.1g干线。 IEEE802.1p/g同属一个协议集,使用同一赖格式,它们是在传统的以太网帧格式中插入了一个标记(Tag)字段,占两个字节,如图2-5所示。

    60620编辑于 2023-10-15
  • 来自专栏python基础文章

    网络安全——数据链路层安全协议(2

    ---- (2)IEEE802.10的应用模式 IEEE802.10协议最初的目的是制定一个互操作的局域网安全标准但没有得到业界的响应和支持。 ---- 2.IEEE 802.1q 早期VLAN在网络之间很难实施,每个VLAN都被手动配置在每个交换机上。对VLAN的管理,在一个延伸的网络中是非常复杂的任务。 图2表示了不同Cisco交换机之间的IEEE802.1g干线。 IEEE802.1p/g同属一个协议集,使用同一赖格式,它们是在传统的以太网帧格式中插入了一个标记(Tag)字段,占两个字节,如图2-5所示。

    45130编辑于 2023-10-15
  • 来自专栏网络安全观

    美军网络安全 | 第2篇:JIE网络安全架构SSA(单一安全架构)

    这一篇,就谈6项关键能力的第1项和8个现代化领域的第2项——JIE网络安全架构SSA(单一安全架构)。 注意:SSA(单一安全架构)在最新的文件中可能被称为CCA(一致网络安全架构)。 •努力方向2:设备加固:减少进入国防部信息网络的内部和外部攻击向量。确保设备正确配置和软件补丁为最新,该项工作还包括禁用电子邮件中的活动链接。 尽管美军国防部在各军种、军事机构中推动和实施了多个网络安全战略性项目,但GIG各组成单元间相互脱节的网络安全策略和保护措施多样化的实现途径,导致网络安全本质上的整体保障能力存在巨大风险。 2、SSA定位: SSA的提出体现了美军为扭转安全防护的不利态势,而在JIE中做出的不懈努力。 2、SSA能力分解 对应地,两种网络中SSA的能力也有所不同。

    2.3K10发布于 2021-02-26
  • 来自专栏程序员小藕

    网络安全攻击与防护--HTML学习

    我们在学习HTML时,我提醒一下朋友们,当你写完一个网页的全部代码后,执行时却发现代码出错,但是又一直找不到错误,那么,你可以查看一下你是否把人家成对的标记给搞离婚了…   继续看代码,第二行和第四行代码 我们知道,在很多时候,我们从网页上获取信息都是从文字里获得的,那么我们现在就来学习一下如何来控制我们的网页上的文字,让它更好的为我们服务。    这样有助于你的学习。   好了,嫖客谢谢你的关注,谢谢! 第八节、设置字符样式与插入特殊字符   这节课更简单,只介绍几个超简单的标记和一点网页制作中的技巧。    还有一些其他的不太常用的属性,我们也来学习一下吧: 1. OK,下面我们来写一段代码,使用我们上边学习的内容来创建一个简单的表单。

    3.7K10编辑于 2022-05-09
  • 来自专栏kali blog

    学习网络安全常见的靶场环境

    本文为大家介绍我们在学习网络安全过程中常用的靶场环境。一起来看看吧! 而且包含的漏洞种类也非常的丰富,除了常见的web漏洞外,还包含了访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、web服务、Open Authentication失效、危险的HTML注释等,非常适合学习和实践

    53010编辑于 2025-12-18
  • 来自专栏python基础文章

    【创作赢红包】网络安全——传输层安全协议(2

    前言 通过之前文章我们对于SSL协议进行了一定了解网络安全——传输层安全协议 本章将会继续讲解SSL握手协议与SSL记录协议。 一. (2)第二阶段——“用户身份认证阶段” 对用户身份进行认证,通常服务器方要求客户方提供经过签名的客户证书进行认证,并将认证结果返回给客户。 (2)客户问候消息发送完后,如果Server端需要进行认证,会发送它的证书。 (5)此时,握手过程结束,客户端和服务器可以开始交换应用加密数据,应用数据加密一般是用第(2)步密钥协商时确定的对称加/解密密钥,如DES、3DES等。 2.打包过程  记录层将数据块分裂为小于或等于214字节的SSL.PlainText记录。

    38420编辑于 2023-10-15
  • 来自专栏C 与 Java 数据结构研习志

    【机器学习】以机器学习为翼,翱翔网络安全创新苍穹

    一、机器学习基础概念与网络安全的交汇点 (一)机器学习核心原理简述 机器学习旨在让计算机系统具备从数据中自动学习规律与模式的能力,无需依赖人类程序员显式地编写每一条规则。 二、机器学习网络安全关键应用场景及代码示例 (一)基于朴素贝叶斯算法的网络钓鱼邮件检测 网络钓鱼邮件是网络安全的一大隐患,常常诱使用户泄露敏感信息。 SVM 的优化目标函数(软间隔情况下)为: \min_{\omega, b, \xi}\frac{1}{2}\|\omega\|^2 + C\sum_{i = 1}^{m}\xi_i 其中 \omega 四、展望机器学习网络安全的未来融合趋势 随着技术的不断演进,机器学习网络安全的融合将更加深入。未来,机器学习模型将能够实时自适应地应对不断变化的网络攻击手段。 机器学习网络安全领域开启了一扇通往创新与高效防护的大门。

    36210编辑于 2024-12-26
  • 来自专栏人工智能机器学习

    机器学习网络安全(三)线性代数

    让电脑知道这是只猫,他通过学习以后再把图片给到电脑,让电脑去认,会得到一个概率。如果是猫,它可能概率是93%,如果是狗,可能概率就是6%。其他概率是1%,最后认得出来是猫。 又或一些影评系统去读大量的影评,让人工智能的系统去学习学习完以后,我就从豆瓣的影评之类的,我随便输入影评,让人工智能去读一下他最后一个结果good或bad类人的判断,这就是人工智能为我们带来的比较好的应用范围 矩阵 分配律 2.对角矩阵 3.线性相关 这个标签是已知的,A是已知的。 范数 指一个向量的距离,可以衡量一个向量的大小。 L2范数叫欧几里得范数,表示从原点出发到向量X确定的点的欧几里得距离,也我们常简称为欧式距离,在一些算法中会有这个东西,欧式距离它就是类似于他会衡量一个比较确定的距离,那就不像是说L1它是衡量一个你是不是零 迹运算 主成份分析 内容来自安全牛课堂《机器学习网络安全

    64120发布于 2019-09-19
  • 来自专栏全栈技术

    网络安全学习指南:新手入门建议

    前言 随着互联网的普及和发展,网络安全问题日益突出。对于新手来说,学习网络安全是一项重要且有挑战性的任务。本文将为新手提供一些建议,帮助他们从正确的方向开始学习网络安全知识。 网络安全基础知识 在学习网络安全之前,掌握以下基础知识是必要的: 计算机基础知识:了解计算机的工作原理、操作系统、网络结构和通信原理等。 学习网络安全的建议 以下是学习网络安全的建议,供新手参考: 3.1 掌握基本的计算机知识 了解计算机的基本原理和工作方式,包括硬件组成、操作系统和文件系统等。 本文提供了一些学习网络安全的建议,包括掌握基本的计算机知识、学习网络原理和协议、熟悉常见的安全威胁和攻击技术、学习网络安全工具和技术以及实践和参与网络安全项目。 通过系统学习和实践,新手可以逐步掌握网络安全的核心概念和技能,为未来在网络安全领域的发展奠定坚实基础。

    57910编辑于 2023-06-23
  • 来自专栏网络安全自修室

    干货 | 网络安全之渗透实战学习笔记总结

    本文渗透测试实战目标皆为本地环境实战搭建 本次网络安全靶机渗透测试以SMB共享之SCF文件攻击为突破点 利用burp编码爆破Basic Authorization认证、smb连接的多种方法、windows SMB 2.0 / SMB2:此版本用于 Windows Vista 和 Windows Server 2008。 SMB 2.1 / SMB2.1:此版本用于 Windows 7 和 Windows Server 2008 R2。 SMB 3.02 / SMB3:此版本用于 Windows 8.1 和 Windows Server 2012 R2。 禁用共享文件给未认证用户所提供的写入权限; 3、确保使用的是NTLMv2密码并增加口令的复杂程度。

    2.5K20编辑于 2022-09-01
  • 来自专栏人工智能机器学习

    机器学习网络安全(二)开发环境创建

    由于我们的课程是使用了深度学习技术,主要的开发过程会集中在数据处理这个环节上。这种开发任务需要我们多次频繁地执行某些小的语句块,例如训练过程需要不断地调参,对数据初始化并且进行重复地训练。 pypi.douban.com/somple 也可以到清华大学开源软件镜像站下载:https://mirrors.tuna.tsinghua.edu.cn, 比如说你想找Tensorflow,它是谷歌的深度学习的一个框架 我们现在市面上还有哪一些跟特色flow相似的一些深度学习的开源框架有很多,而且会有各自会有不同的优劣势,目前来说,tensorflow是在上手来说是最容易上手的一个。 蓝色的框可以执行一些命令, 小练习: 1、jupyter  notebook的基本的操作 2、关于热键的练习 ​ 练习提示: 1、操作代码单元格就是执行一下shift加回车,代码补全 2、快捷键 以上内容来自安全牛课堂《机器学习网络安全》 开发环境.jpeg

    70240发布于 2019-08-23
  • 来自专栏人工智能机器学习

    机器学习网络安全(四)概率学基础

    深度学习通常是处理一些不确定的随机的量,像我们初始化的时候,经常会把权值初始化为随机值,有的实验中是这样做的。 但机器学习中几乎处处都会使用概率,例如: 评估一种疾病的爆发率 预测货币交易在某一时间点的市值 理解一句话中每个词语间的关联含义(自然语言像智能翻译) 判断一个交通标志是否是限速(自动驾驶) 判断一封邮件是否为垃圾邮件 不确定性有三种可能来源: 1、被建模系统内在它存在一种随机性,比如纸牌游戏,开局时我们都是假设纸牌被洗为随机序列; 2、不完全观测,例如砸金蛋的游戏,设置金蛋的人可以知道哪个金蛋里有大奖,但砸金蛋人的角度大奖的概率是不确定的 2、随机性现象,在一定条件下可能出现不同的结果。试验前不可预知,大量重复实验具有统计规律性。 分布的混合 常用函数有用性质 1、logistics sigmoid 函数 2、softplus函数 内容来自安全牛课堂《机器学习网络安全

    76920发布于 2019-09-19
领券