• 2024-09-23智能驾驶:未来出行的守护者还是黑客的新战场?
    随着新能源车的普及,越来越多的车辆配备了智能驾驶控制系统。然而,这些系统可能存在的安全问题也引起了公众的广泛关注。近日,在长沙举办的一场主题为“信息物理系统安全技术”的沙龙活动上,众多行业专家和学者齐聚一堂,就智能驾驶系统的安全性进行了深入探讨。采访中,曹颖杰副院长提出了
  • 2024-09-16/etc/sudoers文件中的哪些配置会影响系统安全?
    /etc/sudoers文件中的配置对系统安全有很大影响用户权限配置:允许哪些用户使用sudo执行特权命令。如果配置不当,可能导致未经授权的用户获得管理员权限。例如:rootALL=(ALL:ALL)ALL%adminALL=(ALL)ALL%sudoALL=(ALL:ALL)ALL在这个例子中,root用户、admi
  • 2024-09-12网络与系统安全 - 课程笔记
    对称与非对称密码的优缺点对称密码优点:加解密速度快易于硬件实现密钥相对较短,易于传输缺点:密钥分配问题,密钥分发困难,需要安全信道密钥管理问题,密钥量大,多人使用时,每两个用户都需要生成一个对称密钥没有签名功能,存在身份认证问题,接收方可能伪造信息非对称密码优点:
  • 2024-08-14【Linux入门】账号安全、系统安全以及应用相关基础命令
    文章目录账号安全系统账号限制相关命令密码安全控制系统安全以及应用pam-权限管理一、PAM体系概述二、PAM认证原理三、PAM配置方式四、PAM控制标记visudo-组账号控制一、visudo的基本作用二、使用visudo控制组账号的sudo权限1.编辑/etc/sudoers文件2.添加组
  • 2024-08-1210 - Linux系统安全及应用
    目录一、账号安全控制1.系统账号清理2.密码安全控制3.命令历史限制4.终端自动注销二、用户切换和用户提权1.su命令-切换用户1.1su命令的用途及用法1.2 限制使用su命令的用户1.3 查看su操作记录2.sudo命令-用户提权2.1sudo命令的用途及用法2.2配
  • 2024-07-06陪玩系统源码,为守护系统安全增添更多助力
    陪玩系统源码,为守护系统安全增添更多助力在开发陪玩系统源码时,可以通过加密、解密算法来提升系统的安全性,比较常见的加密、解密算法类型有:1、对称加密:速度快,可逆,常见DES,AES等2、非对称加密:速度慢,可逆,常见RSA等3、签名算法:唯一,不可逆,常见MD5,SHA,SHA256等安全数据传输方案
  • 2024-07-04信息安全体系架构设计
        对信息系统的安全需求是任何单一安全技术都无法解决的,要设计一个信息安全体系架构,应当选择合适的安全体系结构模型。信息系统安全设计重点考虑两个方面;其一是系统安全保障体系;其二是信息安全体系架构。1.系统安全保障体系     安全保障体系是由安全服务
  • 2024-06-09linux系统安全及应用
    一、账号安全控制用户账号是计算机使用者的身份凭证或标识,每个要访问系统资源的人,必须凭借其用户账号才能进入计算机。在 Linux 系统中,提供了多种机制来确保用户账号的正当、安全使用。1、账号的基本安全措施(1)系统账号清理常见的非登录用户账号包括 bin、daemon、adm、l
  • 2024-06-0610、系统安全及应用
    1、账号安全用户的账号是计算机使用者的身份凭证或标识,每个要访问系统资源的人,必须凭借其用户账号才能进入计算机。1.1系统账号清理在Linux系统中,除了用户手动创建的各种账号之外,还包括随系统或程序安装过程而生成的其他大量账号。除了超级用户root之外,其他大量账号只是用
  • 2024-05-31系统安全设计规范(Word原件@附软件所有资料)
    1.1安全建设原则1.2安全管理体系1.3安全管理规范1.4数据安全保障措施1.4.1数据库安全保障1.4.2操作系统安全保障1.4.3病毒防治1.5安全保障措施1.5.1实名认证保障1.5.2接口安全保障1.5.3加密传输保障1.5.4终端安全保障软件资料清单列表部分文
  • 2024-05-31i-am-a-bot:一款基于多个大语言模型的验证码系统安全评估工具
     关于i-am-a-boti-am-a-bot是一款基于多个大语言模型的验证码安全评估工具,该工具提供了一个使用了多模态大语言模型(LLM)的自动化解决方案,可以帮助广大研究人员测试各种类型验证码机制的安全性。从底层上看,i-am-a-bot这个项目利用了Google的VertexAI和一系列自定义代理功能
  • 2024-05-28在Linux中,如何进行系统安全加固?
    在Linux系统中,进行系统安全加固是一个多层面、多策略的过程,涉及到从物理环境到应用层的多个方面。以下将详细阐述在Linux系统中进行系统安全加固的几个主要方面及具体操作步骤:一、系统防火墙的配置使用iptables(CentOS6):iptables是Linux系统中的一个灵活的工具,可以用来管理IP信
  • 2024-05-26实验三 电子公文传输系统安全-进展2
    实验三电子公文传输系统安全-进展2本次作业分值10分|老师评分 任务详情-上周任务完成情况(代码链接,所写文档等)-本周计划上周任务完成情况采用sm4对存储的公文进行加密处理,密钥随机生成,乱序存储在数据库中。其中sm4采用cbc模式,iv固定,跟随密文一起存储。解密的
  • 2024-05-26实验二 电子传输系统安全-进展1
    实验二电子公文传输系统安全-进展2任务详情上周任务完成情况(代码链接,所写文档等)本周计划上周任务完成情况sm3加盐packagecn.edu.nuc.article.util;importorg.bouncycastle.crypto.digests.SM3Digest;importorg.bouncycastle.jce.provider.BouncyCastleProvider;
  • 2024-05-26实验二 电子公文传输系统安全-进展2
    实验二电子公文传输系统安全-进展2任务详情上周任务完成情况(代码链接,所写文档等)本周计划上周任务完成情况sm3加盐packagecn.edu.nuc.article.util;importorg.bouncycastle.crypto.digests.SM3Digest;importorg.bouncycastle.jce.provider.BouncyCastleProvider;
  • 2024-05-26实验二 电子公文传输系统安全 - 进展2
    实验二电子公文传输系统安全-进展2任务详情上周任务完成情况(代码链接,所写文档等)SM3加盐packagecn.edu.nuc.article.util;importorg.bouncycastle.crypto.digests.SM3Digest;importorg.bouncycastle.jce.provider.BouncyCastleProvider;importorg.bouncycastle.util
  • 2024-05-26电子公文传输系统安全-进展2
    -上周任务完成情况完成对于登陆过程中的加盐操作: SM3加盐算法存储密码的实现类 加盐思路:1.通过UUID拿到盐值2.拼接:盐值+明文密码3.对2中数据进行SM3哈希4.拼接:盐值+”^“+3中的哈希值 明文密码走完上述流程后后存入数据库 登录验证:1.根据用户名在数据库里得到
  • 2024-05-26实验二 电子公文传输系统安全-进展2
    实验二电子公文传输系统安全-进展2上周任务完成情况(代码链接,所写文档等)本周计划上周任务完成情况使用国密算法SM2,在注册账号时为用户生成公私钥对try{//设置SM2曲线参数ECGenParameterSpececGenSpec=newECGenParameterSpec("sm2p256v1");KeyPair
  • 2024-05-26实验二 电子传输系统安全-进展2
    实验二电子传输系统安全-进展2上周任务学习gmssl相关知识学习加密相关知识,选择合适的国密算法部署安装gmssl中的算法库将相关算法库接口利用maven导入系统进行调用调试运行更改加密算法后的系统·学习密码项目标准进行系统优化上周任务完成情况学号姓名任务完成
  • 2024-05-25实验二 电子传输系统安全-进展2
    任务详情上周任务完成情况(代码链接,所写文档等)本周计划上周任务完成情况采用sm4对存储的公文进行加密处理,密钥随机生成,乱序存储在数据库中。其中sm4采用cbc模式,iv固定,跟随密文一起存储。解密的时候读取密文并分离密文和iv,然后解密。SM3加盐存储代码packagecn.edu.nuc.a
  • 2024-05-25实验二 电子公文传输系统安全-进展2
    实验二电子公文传输系统安全-进展2任务详情上周任务完成情况(代码链接,所写文档等)本周计划上周任务完成情况SM3加盐packagecn.edu.nuc.article.util;importorg.bouncycastle.crypto.digests.SM3Digest;importorg.bouncycastle.jce.provider.BouncyCastleProvider;
  • 2024-05-19实验二 电子传输系统安全-进展1
    小组成员肘击大苞米20211205周翔20211228许博文20211223旦增赤列上周任务完成情况(代码链接,所写文档等)电子公文传输系统重新调试:成功将上学期的HTML系统转换为Python,满足新学期任务需求哈希存储用户口令并加盐:已实现,可切换至SHA-256或SM2算法。数据库中无明文密码,完成了登录
  • 2024-05-19实验二 电子传输系统安全-进展1
    -上周任务完成情况(代码链接,所写文档等)一、制作web界面 二、构建对应的数据库三、导入bouncycastle -本周计划实现对用户名和密码的SM3加密且加盐对应代码已上传至gitee赖加奕/gongwenchuanshu(gitee.com)
  • 2024-05-19电子传输系统安全-进展1
    实验二电子传输系统安全-进展1上周任务完成情况完成了上学期电子公文传输系统的重新调试通过部署了bouncycastle学习了bouncycastle将jar包添加到依赖项本周计划将上学期电子公文传输系统重新调试通过部署bouncycastle学习bouncycastle将jar包添加到依赖项参考链
  • 2024-05-19实验二 电子传输系统安全-进展1
    实验二电子传输系统安全-进展1上周任务完成情况(代码链接,所写文档等)本周计划上周任务完成情况(代码链接,所写文档等)将上学期电子公文传输系统重新调试通过部署bouncycastle学习bouncycastle将jar包添加到依赖项在pom.xml文件中引入BouncyCastle的包<dependency>