技术栈
可信计算技术
浩浩测试一下
2 天前
运维
·
服务器
·
安全
·
web安全
·
网络安全
·
系统安全
·
可信计算技术
NAT(网络地址转换)技术详解:网络安全渗透测试中的关键应用与防御策略
目录NAT的作用NAT类型NAT工作流程示例NAT 转换技术的原理源地址转换(SNAT,Source NAT):
浩浩测试一下
4 天前
网络协议
·
web安全
·
http
·
网络安全
·
https
·
可信计算技术
·
安全架构
TCP/UDP协议与OSI七层模型的关系解析| HTTPS与HTTP安全性深度思考》
目录OSI 7层模型每一层包含的协议:TCP和UDP协议:TCP (Transmission Control Protocol):
浩浩测试一下
17 天前
web安全
·
网络安全
·
系统安全
·
安全威胁分析
·
可信计算技术
渗透测试之文件包含漏洞 超详细的文件包含漏洞文章
目录说明通常分为两种类型:本地文件包含典型的攻击方式1:影响:典型的攻击方式2:包含路径解释:日志包含漏洞:
浩浩测试一下
20 天前
安全
·
web安全
·
网络安全
·
系统安全
·
可信计算技术
·
安全架构
渗透测试之WAF组合条件绕过方式手法详解以及SQL注入参数污染绕过
目录组合绕过waf先看一些语句绕过方式我给出的注入语句是:这里要注意的几点是:组合绕过方式完整过狗注入语句集合
浩浩测试一下
25 天前
安全
·
web安全
·
网络安全
·
可信计算技术
·
安全架构
渗透测试-WAF是什么以及原理解释 waf功能详解
目录waf功能介绍waf出现的地点:什么是waf功能:常见的系统攻击分为两类一是利用Web服务器的漏洞进行攻击
千亿的星空
1 个月前
大数据
·
信息可视化
·
信息与通信
·
数据库开发
·
可信计算技术
以 RFID 为钥,开启民兵装备管理的科技之门
民兵配备的武器及装备涵盖了各式武器、弹药及军事技术设备,其管理的优良直接决定了民兵的作战效能。鉴于民兵装备普遍面临老化、维护支援不充分等问题,迫切需要迅速建立完善的民兵装备管理新体系。这一转变将推动民兵装备由数量扩张转向质量提升,从原先的主力作战装备支援转向重点保障装备支援,与民兵建设的转型、装备领导管理体制的革新及信息化战斗力的增强相呼应,确保民兵能高效完成紧急及战争任务。
浩浩测试一下
1 个月前
数据库
·
sql
·
安全
·
web安全
·
网络安全
·
可信计算技术
渗透测试之越权漏洞详解 水平越权 垂直越权 目录越权 SQL跨库查询越权 以及未授权漏洞 一篇文章说明白
目录什么是越权越权漏洞形成的原因是:越权常见分类漏洞产生条件越权细分类水平越权:水平越权解释:垂直越权:
Redamancy_Xun
2 个月前
java
·
开发语言
·
程序人生
·
网络安全
·
测试用例
·
可信计算技术
开源软件兼容性可信量化分析
课程:软件质量分析题目:开源软件兼容性问题严重程度分成哪4级?分别表示什么风险?解答:开源软件兼容性问题严重程度等级分为High、Medium、Low、No,分别表示高、中、低和无风险。
Redamancy_Xun
2 个月前
python
·
程序人生
·
安全威胁分析
·
可信计算技术
·
安全架构
软件老化分析
课程:软件质量分析Python代码如下:运行结果如下:
网络安全Ash
2 个月前
网络
·
安全
·
可信计算技术
安全防御之可信计算技术
可信计算技术是一种计算机安全体系结构,旨在提高计算机系统在面临各种攻击和威胁时的安全性和保密性。它通过包括硬件加密、受限访问以及计算机系统本身的完整性验证等技术手段,确保计算机系统在各种攻击和威胁下保持高度安全和保密性。
人生相聚两依依
2 个月前
算法
·
哈希算法
·
可信计算技术
四、隐语PSI的实现方式及功能
隐语的SPU目前主要实现了四种方式的PSI参考《隐私计算 跨平台互联互通 开放协议 第1部分:ECDH-PSI》
Hqst_Kevin
2 个月前
网络
·
网络安全
·
硬件工程
·
信息与通信
·
可信计算技术
如何选择一款合适的网络变压器
选择合适的网络变压器需要考虑以下几个关键因素:1. 传输速率:首先,您需要确定所需的传输速率,这通常取决于您的网络应用和设备。例如,如果您正在使用或计划使用10Mbps、100Mbps、1Gbps、10Gbps等不同速率的网络设备,您需要选择相应速率的网络变压器。
人生相聚两依依
3 个月前
架构
·
密码学
·
可信计算技术
三、隐语架构
隐语架构设计的出发点:1、完备性:目前隐私计算技术较多,没有哪一种技术具有明显优势,一般是通过多种技术结合互补优势综合使用
人生相聚两依依
3 个月前
密码学
·
可信计算技术
二、理论基础-匿踪查询(PIR)
Private Information Retrieval(PIR)匿踪查询技术,又称为隐私信息检索(Private Information Retrieval, PIR),是一种在保护用户隐私的前提下进行信息检索的隐私计算技术。匿踪查询通过加密、混淆等技术手段,保障查询方能够隐匿被查询对象的关键词或客户ID信息,使得数据服务方提供匹配的查询结果但无法获知具体对应哪个查询对象。
肾透侧视攻城狮
3 个月前
学习
·
安全
·
web安全
·
网络安全
·
系统安全
·
网络攻击模型
·
可信计算技术
网络空间安全之一个WH的超前沿全栈技术深入学习之路(13-2)白帽必经之路——如何用Metasploit 渗透到她的心才不会让我释怀
目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
肾透侧视攻城狮
3 个月前
分布式
·
学习
·
安全
·
web安全
·
网络安全
·
安全威胁分析
·
可信计算技术
网络空间安全之一个WH的超前沿全栈技术深入学习之路(11)——实战之DNMAP 分布式集群执行大量扫描任务:就怕你学成黑客啦!
目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
.Ayang
3 个月前
计算机网络
·
安全
·
web安全
·
网络安全
·
系统安全
·
网络攻击模型
·
可信计算技术
二进制与网络安全
笔记仅供学习,切勿触碰法律红线! 以下笔记学习来自B站泷羽Sec: 添加链接描述 如涉及侵权马上删除文章
肾透侧视攻城狮
4 个月前
学习
·
计算机网络
·
web安全
·
网络安全
·
网络攻击模型
·
安全威胁分析
·
可信计算技术
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
肾透侧视攻城狮
4 个月前
web安全
·
系统安全
·
网络攻击模型
·
安全威胁分析
·
可信计算技术
·
googlehacking
·
shodaw
网络空间安全之一个WH的超前沿全栈技术深入学习之路(7-2):利用第三方服务对目标进行被动信息收集防止被发现,就怕你学成黑客啦!
目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
肾透侧视攻城狮
4 个月前
学习
·
web安全
·
网络安全
·
系统安全
·
网络攻击模型
·
安全威胁分析
·
可信计算技术
网络空间安全之一个WH的超前沿全栈技术深入学习之路(七:利用第三方服务对目标进行被动信息收集防止被发现:就怕你学成黑客啦!)作者——LJS
目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]