首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏ThoughtWorks

    密码安全与会话安全

    给系统展示你的密码,因为密码只有你才拥有,你有这个密码,你就能证明你真的是你,这就是一个登录。 看似简单的几个步骤,但里面涉及的安全问题却有很多。 密码储存安全 首先我们看关于密码存储安全的问题。 (很多可以通过MD5/SHA值进行反向查询,都是已经存储了大量的彩虹表) 密码传输安全 解决了密码存储安全,再来看密码传输安全。有人会说使用https就能解决网络传输的安全问题,但这还是不够。 这里面可聊的话题太多,有兴趣可以查看《密码学与网络安全》等书籍或一起探讨研究)。 那密码安全了吗?还是远远不够。 无密码安全 密码有很多安全问题,复杂密码对于用户来说也挺麻烦的,那采用无密码技术。没有密码是不是就安全了呢?虽然现在可以采用指纹登录与刷脸登录,但新的安全问题也随之而来。 当然无密码肯定是比有密码使用上更方便快捷,随着技术的发展,这些问题也都会解决,只是也会有更多的安全问题。 我们再来看会话安全密码安全还有各种各样的问题,篇幅有限,不再聊了)。

    1.7K10发布于 2021-09-15
  • 来自专栏快乐阿超

    安全密码正则

    今天分享一个密码的正则,密码必须包含大、小写字母、数字、特殊符号至少三种,且长度为8-20 ^(?![a-zA-Z]+$)(?![A-Z0-9]+$)(?![A-Z\W_! @#$%^&*`~()-+=]{8,20}$/.test(value))) { return '密码必须包含大、小写字母、数字、特殊符号至少三种,且长度为8-20';

    87220编辑于 2022-08-16
  • 来自专栏PostgreSQL研究与原理解析

    PG密码安全

    PostgreSQL错误日志文件中的密码 大家都不希望在错误日志文件中出现用户密码。PG使用SQL查询管理用户账户,包括密码。 如果启用log_statement,log_min_error_statement为log,那么用户密码就有可能出现在server log中。 一种解决方法:发起查询前手动对密码进行加密,但仍会被error机制探测到。 psql将密码hash加密后再发起alter命令。并不是说在日志文件中不会再出现密码了。 另外一个安全方式:使用syslog将Log发送到安全的服务器上。

    1K00发布于 2020-08-01
  • 来自专栏安智客

    密码模块安全要求》与《密码模块安全检测要求》

    信安标委最近对大量的信息安全行业规范进行征集意见,3月份的时候安智客介绍过行业标准密码模块安全安全要求,不过这个标准现在上升到了国家标准,说明很重要!安智客今天来学习密码模块安全要求。 一,标准间的关系 国家标准《信息安全技术 密码模块安全要求》,来源于密码行业标准《GM/T 0028-2014 密码模块安全技术要求》。 国家标准《信息安全技术 密码模块安全检测要求》,来源于密码行业标准《GM/T 0039-2015 密码模块安全检测要求》。 以上两项标准适用于除密码芯片和系统软件外的各种密码产品类型。 比如说安全芯片有《GM/T 0008-2012 安全芯片密码检测准则》。 二,标准的内容概要 密码模块安全要求:针对密码模块的11个安全域,分别给出了四个安全等级的对应要求。 11个安全域分别是:通用要求,密码模块规格,密码模块接口,角色、服务和鉴别,软件/固件安全,运行环境,物理安全,非入侵式安全,敏感安全参数管理,自测试,生命周期保障,以及对其他攻击的缓解。

    3.5K30发布于 2018-07-30
  • 来自专栏MySQL解决方案工程师

    MySQL管理——密码安全

    在MySQL的日常管理中,密码安全直接关系到数据库的使用,DBA应该在密码管理上特别重视。 蛮力破解算法:通过使用不同的哈希算法将字符进行组合,以匹配密码使用的算法 字典攻击:使用字典中的字符执行哈希操作,当用户使用安全性不高的密码时,该方法能够快速推导出密码 彩虹表:由重复哈希和简化密码的长链中的第一个和最后一个哈希组成 ,当攻击者通过相同的算法链运行目标密码哈希,并找到与之匹配的算法链时,攻击者可以通过重播该链来推导密码 MySQL的密码验证组件 MySQL提供了密码验证组件,用以提高密码安全性。 组件安装成功后,该组件提供几个变量,通过对变量进行设置,以达到不同级别的密码安全要求。 ,还可以考虑从以下两方面增加密码安全性: 为root用户设置强密码 为全部用户的密码指定使用期限,通过”default_password_lifetime“进行配置

    89110编辑于 2023-09-12
  • 来自专栏PostgreSQL研究与原理解析

    PG的密码安全

    PostgreSQL错误日志文件中的密码 大家都不希望在错误日志文件中出现用户密码。PG使用SQL查询管理用户账户,包括密码。 如果启用log_statement,log_min_error_statement为log,那么用户密码就有可能出现在server log中。 一种解决方法:发起查询前手动对密码进行加密,但仍会被error机制探测到。 psql将密码hash加密后再发起alter命令。并不是说在日志文件中不会再出现密码了。 另外一个安全方式:使用syslog将Log发送到安全的服务器上。 原文: https://momjian.us/main/blogs/pgblog/2020.html#July_22_2020

    76320发布于 2020-10-28
  • 来自专栏安智客

    安全芯片密码检测、密码模块安全检测、与等保2.0

    前面我们知道GM/T 0008-2012《安全芯片密码检测准则》将安全芯片密码等级分为3个等级! 而在GM/T 0028-2015《密码模块安全技术要求》和GM/T 0039-2015《密码模块安全检测要求》,将密码模块安全等级分为4个等级! 这两个检测规范之间有什么关系? 1,无论选用何种密码产品,其密码模块安全级别应与信息系统的安全等级相匹配。 2,无论选用哪个等级的密码产品,其功能、性能等特性应符合相应的密码行业标准或国家标准的要求。 密码芯片和密码系统不适用密码模块安全等级。 如果信息系统直接使用密码芯片,密码芯片的安全等级应与信息系统的安全等级相匹配;如果信息系统使用密码系统,密码系统除了符合适用的密码标准之外,还应符合相关的密码规章(例如电子认证系统除了符合GM/T 0034

    3.4K50发布于 2018-03-30
  • 来自专栏人工智能机器学习

    信息安全意识-密码安全

    密码安全,顾名思义,它指的是对于我们密码安全。 而且密码被破解之后,缺乏异常登陆的报警,也没有能够及时地监测到密码的异常登陆,就会导致攻击频发。 我们有哪些常见的密码安全相关的风险的行为? 另外一方面,密码找回的问题也不能过于简单,而且还要不断去验证它的一个身份等等,这都是密码设计的一个安全行为的规范。  也可以用于我们的线上的系统,这些都是一些密码相关的安全设计的规范,包括使用加密去存储账户密码,通过密码学的一些手段去实施密码的加密,不能以明文的形式存储密码。 以上内容参考安全牛课堂 密码安全,涉及强密码策略,演示内网密码攻击示例,账户密码加固策略,以及简单的加密基本原理,对称加密非对称加密,公钥基础设施架构;风险危害透析、常见风险行为分析、安全行为规范建议、

    1K20发布于 2019-08-16
  • 来自专栏数通

    KALI LINUX密码安全工具

    密码哈希算法:不同的密码哈希算法具有不同的安全性和破解难度。一些常见的哈希算法,例如MD5和SHA-1,已经被证明存在严重的安全漏洞,可以很容易地被破解。 在这种情况下,渗透测试工程师可以尝试使用更安全的哈希算法来存储密码。 4. 防护措施:为了防止密码被破解,一些组织可能采取各种防护措施,例如密码策略、多因素认证、账户锁定等。 受限于Wi-Fi网络的安全设置:Aircrack-ng只能破解采用WEP、WPA和WPA2等弱安全协议的Wi-Fi网络,而对于采用更强的安全协议的网络,则无法进行破解。 3. 假阳性率较高:Aircrack-ng的破解过程可能会出现假阳性,即错误地判断某个密码为正确密码。这可能会导致安全漏洞和误判等问题。 综上所述,Aircrack-ng是一款功能强大的Wi-Fi密码破解工具,它可以用于测试和评估Wi-Fi网络的安全性。然而,它仍然存在一些局限性和缺陷,需要谨慎使用,并且需要遵守法律和道德规范。

    1.3K10编辑于 2024-12-03
  • 来自专栏小工匠聊架构

    加密与安全_ 凯撒密码

    加密:H + 3 = K,E + 3 = H,L + 3 = O,L + 3 = O,O + 3 = R 密文为:“KHOOR” 安全性: 恺撒密码安全性非常低,因为它只有26种可能的密钥(偏移量), 因此,它更多地被用于教学和娱乐,而不是实际的安全通信中。 应用: 恺撒密码虽然安全性低,但在教学、编程练习以及简单的加密需求中仍有一定的应用价值。 解密密文:“WKLQJ LV NHHS” -> “THINK IS MEET” 安全性: 凯撒密码安全性很低,因为它只有26种可能的密钥(偏移量),而且容易受到字母频率分析等简单攻击的破解。 ,但由于它的简单性,它并不安全,容易受到字母频率分析等攻击。 因此,现代加密通常不再使用凯撒密码,而是使用更加复杂的加密算法来保护数据的安全

    1.4K00编辑于 2024-05-26
  • 来自专栏北京马哥教育

    如何安全的存储密码

    菜鸟方案:   直接存储用户密码的明文或者将密码加密存储。   曾经有一次我在某知名网站重置密码,结果邮件中居然直接包含以前设置过的密码。 以后要是有某家厂商宣布“我们的密码都是哈希后存储的,绝对安全”,大家对这个行为要特别警惕并表示不屑。有兴趣的朋友可以搜索下,看看哪家厂商躺着中枪了。 进阶方案: ?    10多年以前,因为计算和内存大小的限制,这个方案还是足够安全的,因为攻击者没有足够的资源建立这么多的rainbow table。 但是,在今日,因为显卡的恐怖的并行计算能力,这种攻击已经完全可行。 bcrypt经过了很多安全专家的仔细分析,使用在以安全著称的OpenBSD中,一般认为它比PBKDF2更能承受随着计算能力加强而带来的风险。 但是,scrypt在算法层面只要没有破绽,它的安全性应该高于PBKDF2和bcrypt。

    3.5K60发布于 2018-05-02
  • 来自专栏CSDN迁移

    信息安全课程——窃取密码

    信息安全课程——窃取密码 一、 一、 安装ubantu16-64 Desktop版本 通过XShell连接虚拟机。 *捕获的用户名和密码对将发送到远程主机 *当主机发送特殊格式的ICMP数据包时。 在这里,我们 *应使用ICMP_ECHO数据包,其代码字段设置为0x5B * * AND *数据包已足够 *标题后的空格,以适应4字节的IP地址和 *用户名和密码字段是最大值。 * / /* username和password用来保存拿到的用户名/密码对 一次只能保留一个USER / PASS对,一旦发起请求将被清除。 ,have_pair就为1了 ,并将获取到的用户米和密码输出 */ if (have_pair) printk("Have password pair!

    83620编辑于 2022-10-25
  • 来自专栏用户4352451的专栏

    如何让密码安全

    背景 密码登录是每个系统必不可少的, 但是我们应该如何去保证密码安全性? 有哪些会泄露密码的途径呢? 客户端 暴力破解 : 通过计算机猜测,一直尝试密码。 网络传输 传输截取 :通过在网络传输过程中通过抓包等方式获取到密码 服务端 脱库 : 通过破解攻击数据库来获取账号密码 那么我们如何防止密码泄露呢? ? 在客户端登录的时候进行多次错误登陆校验,如验证码,或者多次尝试就锁密码。 通过客户端向服务端发送的时候,发送加密后的密码,防止中途盗取 在存储密码的时候进行加盐和账号的关联,防止替换加密后的密码,进行破解。 ?

    87720发布于 2020-08-26
  • 来自专栏2024年网络安全宣传周

    网络安全宣传周 - 密码安全

    因此,加强密码安全管理,提高密码安全性,成为网络安全领域的重要任务。二、密码安全的重要性(一)保护个人隐私在网络环境中,个人的各种信息,如银行账户、社交账号、电子邮件等,都需要通过密码进行保护。 密码技术是国家信息安全的重要支撑,加强密码安全管理,对于维护国家安全至关重要。三、密码安全面临的挑战(一)密码破解技术不断升级随着计算机技术的飞速发展,密码破解技术也在不断进步。 (五)企业密码安全管理企业应建立完善的密码安全管理制度,加强对员工的密码安全教育和培训,规范员工的密码使用行为。同时,企业还应采用先进的密码技术,如加密算法、密钥管理等,提高企业密码系统的安全性。 (四)密码安全标准的不断完善随着密码安全问题的日益突出,各国政府和国际组织将不断完善密码安全标准,加强对密码技术的监管和管理。密码安全标准的不断完善将有助于提高密码安全性,促进密码技术的健康发展。 六、结论密码安全是网络安全的重要组成部分,对于保护个人隐私、企业安全和国家安全具有重要意义。当前,密码安全面临着诸多挑战,如密码破解技术不断升级、用户密码管理不善、网络环境的复杂性等。

    79910编辑于 2024-09-05
  • 来自专栏腾讯云安全的专栏

    密码、空密码、明文密码威胁企业安全,腾讯NTA出手解决

    但在密码安全管理实践中,诸如企业安全管理规章流于形式,执行情况难以掌握;运维人员缺少系统性工具对密码相关流量进行监控与风险检测;业务存在未授权访问风险,没有更可靠的工具进行全面评估等多个难题,亟待解决。 针对黑客入侵事件中最突出的密码安全问题,将此类风险合并为“密码安全”专题,可以直观展示弱密码风险、空密码风险(未授权访问)、明文密码风险三类密码风险,方便政企机构安全运维人员掌握全网密码管理现状,并提供直观有效的密码安全检测管理平台 (腾讯高级威胁检测系统密码安全专题页面) 针对三类不同的密码风险,腾讯高级威胁检测系统分别提供了不同的应对措施: 弱密码风险,一般指密码设置过于简单。 (密码安全专题中告警数量趋势列表) 在信息化高度发展、互联网万物互联的今天,没有密码安全就意味着网络安全难以得到保障。 腾讯高级威胁检测系统本次推出的“密码安全专题”,强化了政企密码安全管理能力,帮助安全运维人员监督落实各种风险管控措施。

    3.2K30发布于 2021-09-07
  • 来自专栏云云众生s

    避免量子密码陷阱:为量子密码安全做准备

    美国国家标准与技术研究院 (NIST) 等政府网络安全机构普遍认为,具有密码学意义的量子计算机最早可能在 2035 年出现,甚至可能更早。 如果您的信息需要长期安全,您的数据可能已经面临风险。威胁是真实的,现在是采取行动的时候了。 2. 加密敏捷性:不可协商的因素 加密敏捷性是您未来安全保障的通行证。 制定您的逃生计划:算法变更 您不能在 2029 年除夕(NIST 和国土安全部预计每个人都将目标定为 2030 年实现量子就绪)简单地翻转开关,并期望您的系统能够神奇地支持抗量子密码学。 通过利用软件供应链安全实践来保护您的软件供应链,并确保您的供应商也了解转向量子安全算法的必要性。必须将抗量子密码学应用于开发过程的每一层,以确保您的代码及其交互的系统都是安全的。 5. 满足这些需求意味着过渡到抗量子密码学,通过融入密码敏捷性、保护您的软件供应链和升级您的基础设施来确保您的未来。

    65810编辑于 2024-12-23
  • 来自专栏Java实践

    密码安全:如何识别强弱密码,并打造铁壁防线!

    今天,我们就来聊聊密码背后的秘密,教你如何识别强弱密码,如何给这些密码加个“护盾”,让你的账号安全不再是空话。   所以,来吧! 定期更新密码:   定期更换密码也是一个不错的习惯。每隔一段时间,尤其是当你怀疑密码可能泄露时,及时更换密码能有效保护你的账户安全。 总之,启用多因素认证是增加账号安全性、降低账号被盗风险的有效方法。它能够让你在密码失窃的情况下,仍然确保自己账户的安全。记得,密码再强,也不及多一层验证的防护来得可靠! 结语:从今天起,做个密码防线的“守门员”   密码安全是网络世界中的头等大事,它关系到我们每一个人在线活动的安全。从强密码到多因素认证,每一层防护都不可忽视。 通过使用强密码和启用多因素认证,你能有效阻挡黑客的攻击,守护自己的个人信息和财产安全。   

    1.1K32编辑于 2024-11-18
  • 来自专栏王小雷

    12.5 Cassandra安全配置--密码认证

    12.5 Cassandra安全配置–密码认证 “卜算子·大数据”一个开源、成体系的大数据学习教程。 ——每周日更新 本节主要内容: Cassandra密码模式配置 12.5.1 打开配置文件 vim cassandra.yaml 12.5.2 修改如下内容 authenticator: PasswordAuthenticator 12.5.6 退出Cassandra用户,并用新超级用户登录 exit cqlsh -u busuanzi -p busuanzi.org 12.5.7 禁用默认的超级用户(因为默认用户是公开的账户密码所以禁用 ) ALTER ROLE cassandra WITH SUPERUSER = false AND LOGIN = false; 之后可以根据新的用户名和密码登录Cassandra。 需要将密码验证改回去,然后进入cqlsh ALTER KEYSPACE system_auth WITH replication = { 'class' : 'SimpleStrategy', 'replication_factor

    2K30发布于 2019-05-28
  • 来自专栏XBD

    CentOS7密码安全设置

    设置密码复杂度 vim /etc/pam.d/system-auth password requisite pam_pwquality.so try_first_pass local_users_only lcredit=-1:至少包含一个小写字母 # ucredit=-1:至少包含一个大写字母 # dcredit=-1:至少包含一个数字 # ocredit=-1:至少一个特殊字符 # difok=5:新密码最多与旧密码重复 5个字符 # enforce_for_root:对 root 强制执行密码复杂度策略 设置登录会话超时 vim /etc/profile TMOUT=1800 # 1800 秒超时 source /etc/profile 设置密码有效期 vim /etc/login.defs # 只针对新用户生效,老用户不生效 # 新密码最大有效期 PASS_MAX_DAYS 180 # 是否可以修改密码 ,多少天后可以修改 PASS_MIN_DAYS 0 # 密码最小长度,pam_pwquality 设置优先 PASS_MIN_LEN 8 # 密码失败前多少天在用户登录时通知用户修改密码 PASS_WARN_AGE

    80810编辑于 2024-08-07
  • 来自专栏安智客

    密码模块安全技术要求》解读

    今天要讲到的是密码模块安全认证! 中国密码行业标准化技术委员会分别在2014年、2015年制定了GM/T 0028-2014《密码模块安全技术要求》和GM/T 0039-2015《密码模块安全检测要求》,这个主要是面向产品的密码模块安全认证 《安全技术要求》指定了密码模块应该满足的安全需求,为了适应广泛的密码模块应用和环境,标准定义了四个逐次增加且定性的安全级别:一级、二级、三级、四级。 安全二级硬件密码模块具有拆卸证据,但不针对探针攻击;对安全二级软件密码模块的逻辑保护由操作系统提供。二级应该软件密码模块能够达到的最高等级了! 安全四级是标准中的最高安全等级。除了安全三级提供的物理防护功能,安全四级密码模块提供了覆盖整个密码模块的防护机制,即从任何角度、任何方式对密码模块的入侵都会被密码模块检测到。

    6.7K70发布于 2018-03-20
领券