自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 Oracle数据库为主键设置自增(oracle11和oralce21版本之间的差异)

1、MySQL设置自增的方式是不适用于Oracle的,这是MySQL和Oracle之间的差异。2、同样的差异也存在于Oracle各个版本之间,如Oracle21设置自增的方式和Oracle11之间存在着很大的差异。

2024-03-17 15:47:14 356

原创 如何进行审计?

审计是模拟社会监察机构在加算机系统中监视、记录和控制用户活动的一种机制。其目标是检测和判定对系统的恶意攻击和误操作,并将其作为一种事后分析和追查的有效手段来保护系统安全。在系统中设置系统审计员,负责管理与系统审计有关的事务。审计系统应该有什么功能?事件收集功能并非所有的事件都对系统安全构成威胁。所以对事件设置审计开关,审计的开关状态,决定了事件的监视范围。事件过滤功能不同的事件对系统的威胁程度也会不同,需要对收集来的事件进行过滤。采用的方法是设置审计阈值,即,当一个事件超过了阈值的严重程度,.

2021-06-27 16:20:34 1104

原创 MD4、MD5算法及其区别

AAfBCDx03AAfBCDx0​

2021-06-20 18:53:08 1974

原创 什么是序列密码?为什么被人们称为最安全的密码?

将一个单位(n位)的密文反馈给产生器,产生相应的k,因此一个字节的错误会影响所在的一个单位(n位)范围内的错误,而过了这个单位,就不会再影响下一个单位了。

2021-06-20 12:55:03 4323

原创 信息安全密码学:第一个公钥方案,Diffie-Hellman密钥交换(此算法不可以用于加密!!!)

Diffie−Hellman算法同RSA都属于公钥加密算法,但是二者得差异还是很大的。Diffie-Hellman算法同RSA都属于公钥加密算法,但是二者得差异还是很大的。Diffie−Hellman算法同RSA都属于公钥加密算法,但是二者得差异还是很大的。概述该算法基于的数学难题是“有限域上计算离散对象”的问题。该算法基于的数学难题是“有限域上计算离散对象”的问题。该算法基于的数学难题是“有限域上计算离散对象”的问题。该算法不是用来加密的,也不可以用来加密。其仅用于交换对称密钥(如AES和DES的初

2021-06-13 16:57:03 1432

原创 信息安全密码学:RSA密码体制

RSA不同于AES和DES,他是属于公钥密码体制的范畴,也称非对称密码体制。而后者则属于对称密码体制;每一种加密方式都基于一种数学难题,RSA是基于大合数的分解这一数学难题。RSA不同于AES和DES,他是属于公钥密码体制的范畴,也称非对称密码体制。而后者则属于对称密码体制;\\每一种加密方式都基于一种数学难题,RSA是基于大合数的分解这一数学难题。RSA不同于AES和DES,他是属于公钥密码体制的范畴,也称非对称密码体制。而后者则属于对称密码体制;每一种加密方式都基于一种数学难题,RSA是基于大合数的分解

2021-06-13 15:41:57 1494

原创 信息安全密码学:AES算法

AES与DES一样都是迭代型分组密码算法,也是对称密码体制。事实上,AES的产生就是为了取代DES的。AES的核心主要围绕着以下三个方面进行设计的:\color{gray}AES的核心主要围绕着以下三个方面进行设计的:AES的核心主要围绕着以下三个方面进行设计的:加密算法密钥生成算法脱密算法...

2021-06-13 10:58:47 438 2

原创 信息安全密码学:DES算法的核心 E盒、S盒、P盒

加密密钥等于脱密密钥,或者由一个可以轻易的计算出另一个的密码体制,称为单密钥密码体制,亦或称为对称密码体制或传统密码体制。其最具代表意义的当然属于DES密码体制了。1、DES的设计背景1973年5月 NBS(美国国家标准局)发布通告,征集一种加密算法1974年8月 收到了IBM公司提交的算法1976年11月 被推荐为联邦标准1977年1月 发布2、DES加密算法迭代型分组算法  分组长度/密钥长度:64bit有效密钥长度:56bit(8bit奇偶校验位)迭代圈数:16圈圈密钥长度:48.

2021-06-05 20:26:16 24033 6

原创 信息安全密码学必备知识:商农(Shannon)信息理论,信息熵和完全保密性

熵的概念在信息理论中的应用在上一篇中已经引出了熵的概念及其公式,在进一步介绍密码学的密码理论之前,先由熵的概念以数学的方式表达密码系统中的定义信息熵设M = { mi , m2 ,… , mn }为明文空间,mi 出现的概率为 P(mi) ,由此定义信息熵:H(M)=−∑mi∈MP(mi)×log⁡2P(mi)H(M)=-\sum _{m_i ∈M}P(m_i)×\log _2P(m_i)H(M)=−mi​∈M∑​P(mi​)×log2​P(mi​) 表示为从明文空间M中取一份发送给接收者的不确定性

2021-06-04 18:47:16 2163

原创 信息安全—密码学信息熵信息理论基础—熵的概念(熵、联合熵、条件熵、平均互信息)

数学基础:概率论乘法法则两个事件相互独立:P(A∩B) = P(A)×P(B)· 意思是事件A和事件B同时发生的概率 = 事件A发生的概率 × 事件B发生的概率· · 举个栗子:掷两枚硬币硬币同时立着的概率 = 掷一枚硬币立着的概率 × 再掷一枚· · 硬币立着的概率。两个事件非独立:P(A∩B) = P(A)×P(B|A) = P(B)×P(A|B)· 意思是事件A和事件B同时发生的概率 = 事件A发生的概率 × 在事件A发生的概率下事· 件B发生的概率 = 事件B发生的概率 × 在事件B.

2021-06-03 22:51:17 3654

原创 密码学基础,古典密码

古典密码大都比较简单且容易破译,但其意义在于对理解现代密码学十分有益。古典密码一般分为大的两种:置换密码和代替密码。在密码算法设计中将古典密码用于线性变换用以增加算法的复杂度,和增加各个密文之间的联系,使得变换了一个明文会影响尽量多的密文。

2021-06-03 18:08:35 1535

原创 信息安全密码学系统:概述

密码算法也叫密码,包含加密算法和解密算法,一般模型为:三种密码体制,分别是对称密码体制,非对称密码体制,公开密码体制。对称密码体制为解密和解密共用一种密钥,或者知道其中一个可以很轻易的推出另外一个,也称为传统密码体制,其保密性取决于对所有密钥的保密。如DES算法和AES算法。非对称密码体制 和对称密码体制相反,也称为双密钥体制。公开密钥体制 一般将加密密钥公开。如RSA算法。还有一种最早出现的古典密码体制,如比较典型的是凯撒密码和维吉尼亚密码两种算法,分别是序列密算法和分组算法序列算法,

2021-06-03 16:30:43 245 1

原创 强制访问控制,安全模型,基于角色的访问控制模型

3、 强制访问控制自主访问权限为用户提供了很大的灵活性,从而导致系统安全的薄弱。强制访问控制事先规定了某一个客体对哪些客体允许进行什么样的访问安全策略:(根据 安全需求 指定相应的 安全策略)为了描述系统的安全需求而指定的对用户行为进行约束的一套严谨的规则。规定了系统中哪些访问是被允许的,用计算机能表达的方式表达出来,用于指导建立相应的强制访问控制机制。a) 军事安全策略安全需求是信息的保密性多级安全1. 信息的保密性, 根据信息的机密程度进行分类,将机密程度不同的信息限制在不同

2021-05-11 09:53:56 2665

原创 关于访问控制

—对某个客体就有拥有权的主题可以将该客体的一种或多种权限自主的授予其他主体,可以在随后的任何时刻予以撤销。iii. 非拥有者的主体要想修改对客体的访问权,必须请求该客体的拥有者为他改变相应的授权表。:罗列出每一个主体对所有“客体”的所有的访问”权限” 每一个主体都对应着一张表。ii. Delete r into A[s, o] 在A[s, o]中。——是访问控制的一种,对系统外部的一种控制,阻止非法用户进入系统。主体时,不仅要在主体的集合中加s ’ 还要在客体中加s ’到A[s, o]中;

2021-05-04 22:25:12 587

原创 【Linux实践】虚拟机安装CentOS

Linux是什么就不再赘述。安装之前需要准备满足VMware(可以在官网上进行下载)我用的是“VMware-player-16.1.1-17801498.exe”200M多些和Linux的镜像文件(可以在网上进行搜索,很多资源,因为是开源软件,应该很容易能够找得到),我用的是这个文件“CentOS-7-x86_64-DVD-2009.iso”。提一下这个镜像文件,如果是要从别人电脑拷贝这个iso镜像文件,需要看一下自己U盘的文件系统(右键U盘——》点击属性):需要是NTFS。之后就开始安装。

2021-04-27 23:03:56 215

原创 信息安全概述

信息安全的基本理论和技术,包含访问控制、密码学、安全审计、隐通道的分析与限制。其中访问控制和密码学是信息安全的两大支撑技术。其中访问控制又有传统的自主访问控制、强制访问控制技术、基于角色的访问控制技术;密码学方面有传统的对称密码、公钥密码、序列密码、哈希函数、鉴别技术。信息安全的应用主要用于数据库安全和网络安全中

2021-04-21 21:48:39 1084

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除