网络验证

企业AD架构规划设计详解

99封情书 提交于 2020-04-08 14:55:12
这个章节主要讲Active Directory 域服务概述及相关概念,设计步骤及AD常见的规划设计TOP方案,每种架构TOP方案的特定及优缺点。 一 、Active Directory 域服务概述 Active Directory是存储有关网络上对象的信息的层次结构。 目录服务(例如 Active Directory 域服务(AD DS))提供存储目录数据以及使此数据可供网络用户和管理员使用的方法。 例如,AD DS 存储有关用户帐户的信息,如名称、密码、电话号码等,并使同一网络上的其他授权用户可以访问此信息。 Active Directory 存储有关网络上对象的信息,并使管理员和用户可以轻松查找和使用此信息。 Active Directory 使用结构化数据存储作为目录信息的逻辑层次结构的基础。 此数据存储(也称为目录)包含 Active Directory 对象的相关信息。 这些对象通常包含共享资源,如服务器、卷、打印机、网络用户和计算机帐户。 通过登录身份验证和对目录中对象的访问控制,安全与 Active Directory 集成。 通过单一网络登录,管理员可以管理其整个网络中的目录数据和组织,授权网络用户可以访问网络上任何位置的资源。 基于策略的管理简化了复杂的网络的管理。 Active Directory 包括 一组规则,即架构,定义目录中包含的对象和属性的类别

关于前端的网络攻击

流过昼夜 提交于 2020-04-04 15:41:34
XXS跨站脚本攻击 XSS即跨站脚本(cross site script),XSS是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。 存储型XSS攻击 通过一些用户可以输入的界面,比如评论,填入一些非法字符,如><script>alert(document.cookie)</script>等类似的方式,导致网页做些这个“史壳郎”想要的一些操作。 这种现象的产生原因是,前端模板或者后端模板在渲染的时候没有进行字符转译,导致 <> 这样的字符直接就渲染到了页面上。所以,我们只需要在渲染前做一次转译,将这些符号转为字符实体就好了。现在的前端库,如vue,react,前端模板ejs,juicer,后端模板smarty,blade等,都已经内部做了转译了,可以直接使用。 如: 如果前端后端都没有做任何处理的话,以下这段评论在提交以后就会原封不动地展示在html上。而这个时候,script里的代码执行了,导致所有访问这个页面的用户的cookie都发送到了黑客指定的API。 前端倒是在渲染的时候可以做相应的处理,比如可以用以下方法处理: processedContent(comment) { return comment .replace(/&/g, "&") .replace(/</g, "<") .replace(/>/g, ">") .replace(/"/g,

配置sql server 2000以允许远程访问

风格不统一 提交于 2020-03-04 04:34:48
配置 sql server 2000 以允许远程访问 适合故障: 1. 用sql企业管理器能访问 sql server 2000 (因为它是采用命名管道(named pipes)方式进行方式),但用ado.net 方式(udp)不能 访问. 2. 采用ado.net方式不能远程访问. 故障的可能原因有: 1. sql server 2000 没有安装 sql server 2000 sp3a及以上升级包,还未启用并开放1433端口(udp); 2.系统防火墙未开放1433端口. 解决办法: 一.检查 sql server 2000 是否已启用并开放1433端口.(在sql2000服务器上) 方法: 开始-->运行-->打开-->执行 "cmd" 命令 -->执行 "netstat -na" 命令. 看是否有无 TCP 127.0.0.1:1433 0.0.0.0:0 LISTENING TCP 192.168.123.98:1433 0.0.0.0:0 LISTENING 如果没有刚表明sql2000端口监听服务未启动. 转第三步. 如果有则转第二步 二.检查 sql server 2000 服务器所在机器防火墙设置, sql server 2000 服务器端是否启动Sql Server服务. 主要检查防火墙是否设置允许1433端口通信. 简单的方法是关闭防火墙后再试. 方法:

区块链100讲:区块链中的随机数

吃可爱长大的小学妹 提交于 2020-02-29 15:34:55
我们生活的环境充满了随机性。一直以来,运气,概率和命运这些概念都与随机性紧紧联系在一起。所有人类无法理解或无法预测的事物往往都被归类为随机事物。从生理上来说,我们也是沉浸在了随机海洋中。从云的运动到粒子和波浪的行为,随机性简直无处不在。 然而,尽管人类接触到了各种各样的随机事物,对随机性很熟悉,但依然难以将它转化为计算机可以使用的东西。当我们谈论计算机系统中的随机性时,我们真正指的是伪随机性,即尽可能模拟出现实世界应有的随机性,使之近乎于“真正的随机性”。以密码学安全伪随机数生成器为例,这是一个非常强大的随机性模拟。 随机数在隐私技术和密码学中发挥着重要作用。令人惊艳的是,通过生成一个随机数来对一条消息进行异或运算(XOR),提供了一种简单但十分强大的加密方案。即使是双方之间最简单的私人通信形式(即双方提前共享密钥的对称加密方案)也要求共享的密钥是随机的。如果此共享密钥不是随机的,则加密就毫无用处,因为任何知道密钥生成算法的人都可以确定密钥然后解密该条消息。 随机数的重要性不仅体现在安全通信渠道的建立上,还体现在确认通信对象上。如果多个人试图通过有限带宽的频道来互相通信,则可以利用随机数来确定频道携带消息的合理顺序。 随机数能够有效帮助团体或计算机达成一致协议或共识。随机共识协议就是这样一个例子。本文将探讨随机数在区块链中的作用。 区块链就是一个多方尝试就全局视角的某种更新达成一致

比原链研究院 | 一种弱同步网络假设下的门限签名系统

孤者浪人 提交于 2020-02-29 14:51:00
近几年门限密码学在区块链系统里开始逐渐被应用,分为门限加密和门限签名,一般见于随机预言机、防审查、减少通信复杂度(HotStuff)、共识网络中防拜占庭(HoneyBadgerBFT 中用于 BA 环节的 common coin)以及作为分布式伪随机数生成器(coin tossing)的重要原语,其优越的资产协同防盗特性也慢慢被新兴数字资产托管机制所重视,今天我们主要讨论公钥密码学(PKC)里的门限签名机制。一种理想的门限签名系统是可以在异步的网络环境里做到容错容灾不可伪造(non-forgeability),并且拥有极度可靠安全的消息传输通道,签名份额的生成和验证是完全非交互式的,在初始密钥阶段具备可以防止拜占庭行为的异步分布式密钥生成(DKG)机制。 与基础签名机制类似,门限签名机制(Threshold Signature Schemes)也分为两部分: 门限密钥生成(Thresh-Key-Gen):基于安全参数构造一种分布式密钥生成协议 DKG,协议运行输出一个共同的公钥 pk 和分属不同参与方各自所有的私钥份额 ski,聚集起满足阈值数量的私钥份额可以构建出真正的私钥 sk。 门限签名(Thresh-Sig):基于分布式通信网络,各参与方通过自己的私钥份额 ski 完成对消息 m 的分布式协作签署并输出最终的可验证签名 Sig(sk, m),这个签名跟单独用 sk

FHE、MPC、zk-SNARK有何不同

╄→尐↘猪︶ㄣ 提交于 2020-02-29 01:44:00
隐私计算技术是密码学的一个前沿发展方向,填补了数据在计算环节隐私性问题的空白,将基于密码学的信息安全体系打造成完整的闭环,为云计算、分布式计算网络和区块链等技术的应用提供隐私性基础。本专题将简述隐私计算技术,并分析其起源、技术方向与应用前景。 随着信息技术的不断发展,数据逐渐成为政府、企业与个人的重要资产,其发掘、存储、处理与使用变得愈发重要,逐渐产生了隐私性需求。隐私计算,是一类数据或计算方法保持加密状态,不泄露给其他合作方的前提下,进行计算合作的技术,其出现填补了密码学出现以来在信息的处理和使用环节的空白。 目前阶段,密码学层面的隐私计算主要有全同态加密、多方安全计算、零知识证明等主要的技术方向。   满足同态性的加密函数能够实现在不解密原始数据的前提下对加密数据进行某一运算,提供了对加密数据的计算能力。全同态加密算法则是指给定任意一种运算规则,可以通过算法构造出对加密数据的相应运算规则,并满足同态性。全同态加密是相对基础性的隐私计算技术,应用范围较广,但其目前计算效率较低,并存在一定局限性。   安全多方计算解决如何在参与计算的各方不泄露自身输入、且没有可信第三方的情况下安全地计算约定的函数并得到可验证结果的问题。安全多方计算主要解决的主要目的是解决互不信任的参与方在保护隐私的前提下协同计算的难题。其自身同样存在局限性,不能保证参与者的诚实度,也无法阻止参与者恶意输入。  

区块链和数据库,技术到底有何区别?

白昼怎懂夜的黑 提交于 2020-02-28 13:40:26
关于数据库和区块链,总会有很多的困惑。区块链其实是一种数据库,因为他是数字账本,并且在区块的数据结构上存储信息。数据库中存储信息的结构被称为表格。但是,区块链是数据库,数据库可不是区块链。他们虽然都是存储信息的,但是设计却完全不同,所以不可以互换。而且,这两者存在的目标也不同,所以对于很多人来说,他们不是很清楚为什么区块链是需要的,以及为什么数据库更适合存储某些数据。首先,我们来看看数据库和区块链之间的区别。 1 数据库 传统数据库是用来存储信息的数据结构。这包含能够用来制作支持各类商业,金融和管理决定的报告,所需要的数据。政府也会使用数据库来存储大型数据,可以会有几百万个记录。数据库从文件分级系统开始,提供了最基本的信息获取和存储功能。然后,数据库使用相关的模型,通过将多个数据库进行相关,可以有更多复杂的方式来获得数据。存储在数据库中的信息可以使用管理系统来进行管理。简单的数据库被存储在数据行列中,被称为表格。表格中包含不同领域,用来定义不同记录的种类,存储数据被称为属性。每个领域包含列和航,代表存储的记录。 数据库是被管理员可以修改,管理和控制的。数据库总是会有管理员,并且可以完全控制数据库。他们可以创建,删除,修改数据库中的任何记录。他们能优化数据库的性能和大小。越大的数据库就会有更慢的性能,所以管理员可以使用方法来优化。管理员也可以把这个身份转给别人。例如

Tungsten Fabric与K8s集成指南丨创建虚拟网络

你说的曾经没有我的故事 提交于 2020-02-27 23:28:01
作者:吴明秘 Hi!欢迎来到Tungsten Fabric与Kubernetes集成指南系列,本文介绍通常创建虚拟网络的五个步骤。 Tungsten Fabric与K8s集成指南系列文章,由TF中文社区为您呈现,旨在帮助大家了解Tungsten Fabric与K8s集成的基础知识。大家在相关部署中有什么经验,或者遇到的问题,欢迎与我们联系。 在做好架构部署,并确认Tungsten Fabric和Kubernetes(K8s)集群的初始状态没有问题后,就可以开始尝试创建虚拟网络了。 第1步:新建命名空间 在K8s中,大部分的资源都隶属于一个命名空间,所以需要首先新建命名空间,然后再创建对应的pod,service,以及虚拟网络。在此新建两个命名空间,分别为 test-ns1 和 test-ns2,登录K8s的master节点执行以下命令: 创建成功后,在Tungsten Fabric管理界面可以看到对应的project被创建出来,k8s-test-ns1与k8s-test-ns2。 第2步:新建IPAM 你需要为你的项目创建一个IP地址管理(IPAM),基于此来创建一个虚拟网络。 在Tungsten Fabric管理界面选择“Configure > Networking > IP Address Management”,并选择project - k8s-test-ns1,然后单击

配置sql server 2000以允许远程访问

时间秒杀一切 提交于 2020-02-27 09:58:58
配置 sql server 2000 以允许远程访问 适合故障: 1. 用sql企业管理器能访问 sql server 2000 (因为它是采用命名管道(named pipes)方式进行方式),但用ado.net 方式(udp)不能 访问. 2. 采用ado.net方式不能远程访问. 故障的可能原因有: 1. sql server 2000 没有安装 sql server 2000 sp3a及以上升级包,还未启用并开放1433端口(udp); 2.系统防火墙未开放1433端口. 解决办法: 一.检查 sql server 2000 是否已启用并开放1433端口.(在sql2000服务器上) 方法: 开始-->运行-->打开-->执行 "cmd" 命令 -->执行 "netstat -na" 命令. 看是否有无 TCP 127.0.0.1:1433 0.0.0.0:0 LISTENING TCP 192.168.123.98:1433 0.0.0.0:0 LISTENING 如果没有刚表明sql2000端口监听服务未启动. 转第三步. 如果有则转第二步 二.检查 sql server 2000 服务器所在机器防火墙设置, sql server 2000 服务器端是否启动Sql Server服务. 主要检查防火墙是否设置允许1433端口通信. 简单的方法是关闭防火墙后再试. 方法:

机器学习基础概论

不打扰是莪最后的温柔 提交于 2020-02-26 05:36:49
本文将是一篇长文,是关于机器学习相关内容的一个总体叙述,会总结之前三个例子中的一些关键问题,读完此文将对机器学习有一个更加深刻和全面的认识,那么让我们开始吧。 我们前面三篇文章分别介绍了 二分类问题 、 多分类问题 和 标量回归问题 ,这三类问题都是要将输入数据与目标结果之间建立联系。同时,这三类问题都属于监督学习的范畴,监督学习是机器学习的一个分支,还包括三个其他的主要分支:无监督学习、自监督学习 和 强化学习。 监督学习 这是目前最常见的机器学习类型,除了上面提到的分类和回归问题,还包括一些其他的类别,包括如下几点: 语法树预测:对于句子分析其生成的语法树; 目标检测:在图片中对目标对象画一个边界框; 序列生成:给定一张图片,预测描述图片的文字; 图像分割:给定一张图片,在特定目标上找到一个遮罩。 无监督学习 无监督学习通常包括降维和聚类两种方式,目的是对一些初始数据进行无目的的处理或训练,将数据进行可视化、压缩或去噪等,以便更好的理解数据的内在联系等,往往是监督学习的前置步骤。 自监督学习 这是一种特殊的监督学习方法,监督学习的标签是人工手动标注,自监督学习的标签是由输入数据经由 启发式算法 自动生成的。比如 Google 邮件中的的自动联想,输入前一个单词自动预测后一个单词,给出视频过去的帧,去预测后一帧等,都是没有标注经过大量数据学习出来的。 强化学习