首页 > 其他分享 >应用安全(补充)

应用安全(补充)

时间:2024-06-30 18:26:42浏览次数:3  
标签:协议 安全事件 访问 补充 端口 扫描 安全 事件 应用

  1. Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。NMAP是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。X-SCAN安全漏洞扫描工具
  2. AppScan是IBM的一款web安全扫描工具,可以利用爬虫技术进行网站安全渗透测试,根据网站入口自动对网页链接进行安全扫描,扫描之后会提供扫描报告和修复建议等
  3. SSH协议是在传输层和应用层之间的加密隧道应用协议,他从几个不同的方面来加强通信的完整性与安全性。SSH协议有三部分组成:传输层协议、用户认证协议、连接协议
  4. SSH传输层协议负责进行服务器认证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,以便提高传输速度
  5. 许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在X.509的基础上发展起来的
  6. 当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是404
  7. 日志文件为两个重要功能提供数据:审计和监测。日志策略是整个安全策略不可缺少的一部分,目的是维护足够的审计
  8. 在开放系统中,存取规则规定的是哪些访问操作不被允许,如果某一条访问规则丢失,就会导致未经许可的访问发生
  9. 在封闭系统中,访问规则规定的仅仅是那些访问被许可。如果某条访问规则丢失,只会使得访问限制更加严格
  10. OWASP是开源、非盈利的安全组织。发布的OWASP  TOP  10,公布了前十种Web应用安全漏洞,成为扫描器漏洞工具参考的主要标准
  11. 端口反向连接特点是通过内网的被控制端(服务端)主动连接到(客户端),从而规避防火墙的严格的外部访问内部策略。代表程序有灰鸽子、网络神偷等
  12. 一些木马常用固定的端口进行通信,比如冰河使用7626端口,Back  Orifice使用54320端口等
  13. 网络渗透集成工具箱:BackTrack 5、Metaspolit、Cobalt Strike等
  14. 网络拓扑发现工具有:ping、tracert、traceroute、网络管理平台等
  15. 查询安全事件发生可能性表,即可得到安全事件发生的可能性;查询安全事件发生可能性等级划分表即可得到安全事件发生可能性等级
  16. 有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件
  17. 网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件
  18. Nonce是一个只被使用一次的任意或非重复的随机数值,确保验证信息不被重复使用以对抗重放攻击
  19. 透明性也叫隐蔽性。这是信息伪装的基本要求。利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见
  20. 从数据挖掘的角度,目前的隐私保护技术主要分为三类:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名化的隐私保护技术

 

标签:协议,安全事件,访问,补充,端口,扫描,安全,事件,应用
From: https://blog.csdn.net/m0_62207482/article/details/139772982

相关文章

  • 【机器学习】在【Pycharm】中的应用:【线性回归模型】进行【房价预测】
     专栏:机器学习笔记pycharm专业版免费激活教程见资源,私信我给你发python相关库的安装:pandas,numpy,matplotlib,statsmodels1.引言线性回归(LinearRegression)是一种常见的统计方法和机器学习算法,用于根据一个或多个特征变量(自变量)来预测目标变量(因变量)的值。在许多实际......
  • 【攻防技术系列】大型网络攻防对抗中最常见的网络安全配置错误
    美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)最近联合发布了一份网络安全咨询,分享了大型组织中最常见的网络安全配置错误,该结果是由红蓝团队基于实践综合评估得出,咨询鼓励作为网络安全防御一方的组织实施缓解措施,以降低攻击者识别和利用配置错误信息,同时敦促制造商从开发阶段......
  • transformer在图像分类上的应用以及pytorch代码实现_transformer 图片分类
    本文简单介绍transformers的原理,主要介绍transformers如何应用在图像分类上的任务。1.对transformers的简单介绍transformers在自然语言处理领域有着天然的优势,transformers改进了RNN(循环神经网络)训练慢,不能够建立序列之间的长期依赖,记忆消失的缺点。transformers的核心......
  • 一文说清:大模型AI Agent在企业应用中的6种基础类型
    创作与生成类助手企业知识助手数据分析助手应用/工具助手Web操作助手自定义流程助手本篇将对这几类AI助手分别做进一步探讨。PART\01创作与生成类助手大模型是生成式AI的基础,因此,理解、创作与生成内容是其强项也是最基本的能力。在C端市场,大量的生成类AI工......
  • LLM 应用 - 判题
    LLMQuestion你是一个kotlin编程语言算法题的评判老师,请根据题目描述和答题者作答内容从正确性、运行效率和优化空间等方面进行评判。题目描述:===给定一个大小为n的数组nums,返回其中的多数元素。多数元素是指在数组中出现次数大于⌊n/2⌋的元素。你可以假设数组......
  • Spring MVC 获取三个域(request请求域,session 会话域,application 应用域)对象的方式
    1.SpringMVC获取三个域(request请求域,session会话域,application应用域)对象的方式@目录1.SpringMVC获取三个域(request请求域,session会话域,application应用域)对象的方式2.Servlet中的三个域对象3.准备工作3.1创建模块,添加依赖3.2添加web支持3.3编写web.xml文......
  • EV代码签名——消除软件下载时的安全警告
    开发公司和软件开发人员在发布应用程序后,当用户尝试下载并安装应用程序时,被SmartScreen识别为不常见或尚未建立起良好的信誉度,系统就会发出警告,提示用户该应用程序可能对电脑构成风险。这会导致软件下载率大幅度下降。一:如何消除SmartScreen警告对于此警告,应用程序所有者......
  • “论SOA在企业集成架构设计中的应用”写作框架,系统架构设计师
    论文真题企业应用集成(EnterpriseApplicationIntegration,EAI)是每个企业都必须要面对的实际问题。面向服务的企业应用集成是一种基于面向服务体系结构(Service-OrientedArchitecture,SOA)的新型企业应用集成技术,强调将企业和组织内部的资源和业务功能暴露为服务,实现资......
  • 七、若依--P17--P18【黑马程序员Java最新AI+若依框架项目开发新方案视频教程,基于RuoYi
    学习视频【黑马程序员Java最新AI+若依框架项目开发新方案视频教程,基于RuoYi-Vue3前后端分离版本,从前端到后端再到AI智能化应用全通关】https://www.bilibili.com/video/BV1pf421B71v/?p=6&share_source=copy_web&vd_source=3949d51b57b2891ea14d6e51c792bef6二次开发P17:新......
  • 实验7 文件应用编程
    4.实验任务4:1#include<stdio.h>23intmain()4{5inti=0;6FILE*fp;7charstr[100];8charch;910fp=fopen("data4.txt","r");11if(fp==NULL)12{13printf("failt......