- 博客(31)
- 收藏
- 关注
原创 SVN和Git两种版本管理系统对比
SVN和Git是两种主流的版本控制系统。SVN采用集中式管理,所有代码存储在中心仓库,开发者需联网操作,适合小型团队但分支管理复杂。Git为分布式系统,每个开发者拥有完整仓库副本,支持离线操作和灵活分支管理,适合大型项目但学习曲线较陡。两者在检出、提交等工作流程上相似,但Git在性能和灵活性上更优,而SVN在简单性上占优。网络依赖性和分支操作是主要差异点。
2025-09-04 20:30:00
370
原创 渗透测试黑盒、白盒和灰盒测试的优势和适用场景
摘要:渗透测试分为黑盒、白盒和灰盒三种类型,主要区别在于测试人员对目标系统的信息掌握程度。黑盒测试模拟外部攻击,对系统信息一无所知;白盒测试拥有完整内部信息,可深入分析代码;灰盒测试介于两者之间,掌握部分内部信息。三种方法在测试难度、时间、漏洞发现能力等方面各有特点,适用于不同场景。实际应用中可根据需求选择合适方法或组合使用,以全面评估系统安全性。
2025-08-22 18:45:00
766
原创 微控制器的工作原理和应用
MCU启动与工作原理摘要: MCU启动过程包含上电复位、硬件初始化、启动代码执行和用户程序运行四个阶段。复位后,MCU会初始化时钟、总线和外设,执行引导程序检查固件更新,最终跳转到main()函数执行用户程序。MCU由CPU、存储器、I/O接口及多种外设组成,通过主循环和中断机制实现控制功能。
2025-08-20 21:30:00
755
原创 CAN总线的安全性
CAN总线安全性分析:设计注重可靠性和实时性,但存在身份认证缺失、数据明文传输等隐患。面临重放、注入和DoS攻击威胁,可通过加密认证、访问控制、异常检测等防护措施提升安全性。新能源矿卡已应用数据灾备记录仪等方案,需结合具体场景选择安全策略保障数据安全。
2025-08-18 21:45:00
350
原创 CEH、OSCP、CISP、CISSP 四大网络安全认证攻略
四大网络安全认证对比:CEH(理论入门)、OSCP(实战硬核)、CISP(国内合规)、CISSP(全球管理)。CEH适合渗透测试入门,OSCP是红队黄金证书,CISP为国企刚需,CISSP侧重安全管理。选择建议:技术路线选CEH→OSCP,国企选CISP,国际管理岗选CISSP。CEH易考但口碑下降,OSCP需扎实基础,CISP须官方培训,CISSP要求工作经验。根据职业方向与难度合理搭配证书组合。
2025-08-06 14:04:59
989
原创 车联网产品安全漏洞专业库(NVDB-CAVD)
车联网产品安全漏洞专业库(NVDB-CAVD)是由中国汽车技术研究中心有限公司联合行业共同构建的首个汽车漏洞数据库。它是工信部网络安全威胁和漏洞信息共享平台(NVDB)中面向汽车安全的专业漏洞库,定位于汽车行业漏洞信息共享与交流平台,开展汽车漏洞收集、处置、通报等工作,覆盖T-BOX、IVI、车内网络、ECU、无线电、APP、云平台等八大类型。
2025-07-28 14:35:53
525
原创 NVDB-CAVD 杯汽车信息安全系列赛事
NVDB-CAVD杯汽车信息安全赛事是国内权威赛事,由中汽智联主办,面向高校和企业团队。赛事分常规赛和总决赛,参赛者需对智能网联汽车进行漏洞挖掘,设有升级奖励机制。亮点包括真实场景实战演练,促进人才培养和行业创新。报名通过官网或合作高校,需具备网络安全专业知识。
2025-07-28 14:25:59
394
原创 CANoe使用方法
本文详细介绍了CANoe软件的使用方法,包括安装授权、新建工程、硬件配置、DBC文件导入等基本操作,以及数据录取回放、工程设置、仿真测试、数据记录分析等常用功能。重点讲解了硬件通道映射、DBC文件加载、在线/离线数据采集等关键操作步骤,并说明了如何通过CAPL脚本实现自动化测试和利用分析工具监测总线报文。为CANoe使用者提供了全面的操作指南。
2025-07-18 10:55:37
768
原创 车载网络安全威胁与保障
车载软硬件存在安全隐患。例如,车载智能网关、远程信息处理控制单元(T-BOX)、电子控制单元(ECU)等车载联网设备缺乏高等级的安全校验机制和防护能力,存在安全漏洞隐患。此外,车内网络协议如CAN、FlexRay等缺乏安全设计,车内数据传输缺乏加密和访问认证等防护措施,容易受到嗅探、窃取、伪造、篡改、重放等攻击。
2025-07-16 10:00:41
650
原创 TCP/IP协议基础与层次结构
TCP/IP 协议最初设计时主要关注的是网络的互联互通,对安全性考虑较少。因此,TCP/IP 协议存在一些安全漏洞,容易受到各种网络攻击,如 IP 欺骗、拒绝服务攻击(DoS)、中间人攻击等。虽然后来引入了一些安全机制(如 SSL/TLS 协议),但网络安全仍然是一个需要不断关注和解决的问题。
2025-07-16 08:41:23
782
原创 使用HEAVENS模型需要哪些专业工具?
HEAVENS模型是一种用于汽车电子系统网络安全风险评估的方法,整合功能安全与信息安全标准(ISO26262/21434)。其流程包括系统定义、威胁识别(STRIDE方法)、风险评估(按威胁等级TL和影响等级IL计算安全等级SL)及风险处置。该模型适用于自动驾驶、V2X等场景,支持工具化实现(如Vector vTARA),可自动化生成威胁报告和安全需求。HEAVENS提供结构化风险评估框架,与行业标准兼容,有效应对复杂车载系统的安全挑战。
2025-07-12 16:04:16
827
原创 EVITA方法如何落地
EVITA方法(E-safety Vehicle Intrusion Protected Applications)是一套面向汽车电子系统的威胁分析与风险评估(TARA)方法论,其落地过程可分为六个核心步骤,并结合实际项目经验,可通过以下路径实现“从纸面到产线”的闭环落地。
2025-07-12 15:20:23
688
原创 网联车辆的威胁分析与风险评估
网联车辆的TARA(Threat Analysis and Risk Assessment,威胁分析与风险评估)是ISO/SAE 21434标准的核心要求,旨在系统化识别车辆电子电气(E/E)架构和网络中的安全威胁,并评估其风险等级,从而指导安全措施的设计。
2025-07-12 11:58:04
494
原创 Material Design 核心原则与关键特性
Material Design 是 Google 开发的一种设计语言,旨在为各种平台和设备提供一致的用户体验。
2025-07-11 09:52:04
407
原创 在Windows 10中设置静态IP地址的方法
右键点击当前使用的网络连接(如“以太网”或“Wi-Fi”),选择。记录当前网络的名称(如“以太网”或“Wi-Fi”)。:可能需要联系IT管理员获取正确的网络参数。如有问题,请检查网络连接或重启路由器/电脑。:确保设置的IP未被其他设备占用。:如果需要恢复自动获取IP,选择。(Wi-Fi或以太网),选择。(Google公共DNS)。(根据你的网络环境填写)。右键点击任务栏右下角的。(通常是路由器的IP)。(根据你的连接方式)。
2025-07-10 08:17:03
686
原创 网络安全靶场介绍
网络安全靶场是一种基于虚拟化和仿真技术的训练平台,用于模拟真实网络环境,帮助用户进行攻防演练、漏洞验证、安全测试和技能提升。它广泛应用于安全人才培养、攻防演练、产品测试等场景,具有“全栈仿真、全程导调、全量数据采集、全域评估、全局协同”等核心能力。
2025-07-09 16:56:18
1007
原创 OSCP认证简介
OSCP(Offensive Security Certified Professional)认证是由 Offensive Security(OffSec)推出的国际权威渗透测试认证,被广泛认为是渗透测试领域的“黄金标准”。
2025-07-09 11:26:30
814
1
原创 CTF(Capture The Flag)信息安全竞赛
CTF(Capture The Flag)比赛是一种信息安全竞赛,参赛者通过解决各种与网络安全相关的技术挑战来获取“旗帜”(flag),从而得分。CTF 比赛广泛用于锻炼和展示网络安全技能,涵盖多个领域,如逆向工程、漏洞利用、密码学、取证分析、Web 安全等。
2025-07-09 11:03:05
1004
原创 EVITA汽车网络安全实施指南
EVITA (E-safety Vehicle Intrusion Protected Applications) 是一个汽车网络安全参考架构,旨在为车辆内部通信提供安全解决方案。它定义了车辆网络中的安全组件及其交互方式。
2025-07-09 09:46:57
754
原创 Kali Linux 渗透测试工具详解
Kali Linux 是一个基于 Debian 的 Linux 发行版,专为网络安全测试和渗透测试设计。它由 Offensive Security 公司开发和维护,前身是著名的 BackTrack Linux。Kali Linux 集成了大量预装的渗透测试工具,广泛应用于安全研究、漏洞评估、数字取证和红队/蓝队演练等领域。
2025-07-08 14:30:36
947
原创 HEAVENS 和 EVITA的对比及应用
HEAVENS”和“EVITA”是两种不同的汽车网络安全标准/框架,分别由欧洲和美国的组织提出,旨在应对智能网联汽车(Connected and Autonomous Vehicles, CAVs)的网络安全风险。使用HEAVENS的威胁模型(TARA)分析自动驾驶系统的攻击面(如OTA更新漏洞)。(EVITA):部署符合EVITA标准的HSM,实现消息签名(如ECDSA算法)。如需具体实施案例(如Autosar+EVITA的集成),可进一步探讨。:成为车载安全芯片(如英飞凌的HSM)的设计基准。
2025-07-08 11:44:26
323
原创 TARA风险评估方法
摘要: TARA(威胁分析与风险评估)是一种系统化方法,用于识别、评估和管理系统(如汽车电子、网络安全)的潜在威胁与风险。其核心步骤包括系统定义、威胁识别(如STRIDE模型)、风险评估(结合可能性与影响)、风险处置(消除/降低/转移风险)及验证迭代。常用方法包括HEAVENS、EVITA等模型,适用汽车电子(ISO/SAE 21434)、工业控制(IEC 62443)等领域,并借助工具(如Microsoft Threat Modeling Tool)实现。TARA通过标准化流程(参考ISO 26262等)
2025-07-08 09:24:44
470
原创 EVITA方法的简介
旨在量化评估车载网络(如CAN、FlexRay、以太网)中通信数据的安全风险,并为汽车设计提供安全防护标准。EVITA方法特别关注攻击对车辆功能安全、隐私和业务逻辑的影响,并定义了硬件安全模块(HSM)的规范。:为车载ECU(电子控制单元)划分安全需求等级(如EVITA HSM等级)。:确保车-车(V2V)、车-基础设施(V2I)通信的保密性和完整性。:为车载通信(如V2X、OTA)提供加密、认证等防护方案。(CAN、LIN、FlexRay、车载以太网)。(OBD-II、蓝牙、Wi-Fi、蜂窝网络)。
2025-07-08 08:56:08
649
原创 HEAVENS模型介绍
它将功能安全(ISO 26262)与信息安全(ISO/SAE 21434)相结合,旨在为自动驾驶和智能网联汽车(V2X)提供标准化的威胁分析与风险评估框架。明确评估范围:车载网络架构、ECU、通信接口(如OBD-II、蓝牙、5G V2X)。:如加密通信(AES-128)、入侵检测系统(IDS)、硬件安全模块(HSM)。:将功能安全(Safety)和网络安全(Security)风险整合评估。:威胁对机密性、完整性、可用性(CIA)的破坏程度。:评估传感器(LiDAR、摄像头)数据被篡改的风险。
2025-07-08 08:51:03
727
原创 什么是白帽黑客?
白帽黑客是指那些利用黑客技术来帮助企业和组织发现和修复安全漏洞的网络安全专家。他们通常会获得授权,通过模拟攻击的方式对目标系统进行安全测试,以确保系统的安全性和可靠性。
2025-07-07 10:35:24
455
原创 AirCrack-ng无线网络安全工具集
他们可以使用它来测试无线网络的安全性。如果能够轻易破解网络密钥,就说明网络加密设置不够安全,需要加强,如更换更安全的加密方式(从WEP升级到WPA2或WPA3)或者增加密钥长度等。在破解WEP网络时,它可以通过注入伪造的数据包来增加捕获到的加密数据包的数量。例如,研究人员可以分析WEP加密被破解的过程,找出其加密算法设计上的缺陷,为新的加密协议的制定提供参考。比如,他们可以将网络作为跳板,对其他网络或服务器发起分布式拒绝服务攻击(DDoS),导致目标网络或服务器瘫痪,给受害者造成巨大的经济损失和声誉损害。
2025-07-07 10:21:00
615
原创 SQLMap:自动化SQL注入漏洞检测工具
它会根据目标数据库的类型选择合适的SQL注入技术,如基于布尔值的盲注、基于时间的盲注、基于错误的注入等。以基于布尔值的盲注为例,SQLMap会发送一系列的SQL注入语句,这些语句会根据数据库的返回结果(如页面内容的变化)来判断注入语句的真假,从而逐步获取数据库中的数据。SQLMap的使用可能会对目标系统造成损害。例如,频繁的SQL注入攻击可能会使目标服务器的数据库服务过载,影响正常业务的运行。在合法的授权下,他们可以利用SQLMap来模拟黑客攻击,获取目标系统的数据库信息,以评估目标系统的安全防护能力。
2025-07-07 10:06:41
638
原创 Burp Suite 功能概览
Burp Suite 是一款用于攻击 Web 应用程序的集成平台,它包含了许多工具,这些工具以协作的方式工作,以提高安全测试的效率。:作为浏览器和目标应用程序之间的中间人,允许用户拦截、查看、修改在客户端和服务器之间传输的请求和响应。:Burp Suite 的扫描器可以自动发现许多常见的安全漏洞,但用户也可以通过手动使用重放器、入侵者等工具进行更深入的测试。它会发送各种测试请求,分析服务器的响应,以识别常见的安全问题,如 SQL 注入、XSS、敏感信息泄露等。:用于分析应用程序的会话令牌等随机值的质量。
2025-07-07 09:48:18
449
原创 Nmap网络扫描工具介绍
例如,它能够检测出一个服务器上是否开放了常见的服务端口,像HTTP服务的80端口、FTP服务的21端口等。它会完成TCP的三次握手过程,即发送SYN数据包,收到SYN - ACK后,再发送ACK(确认)数据包,建立一个完整的TCP连接。例如,扫描企业网络中的服务器或者个人用户的设备,如果没有得到相关所有者的同意,就属于侵犯他人网络安全的行为。通过扫描端口、检测操作系统和服务版本,他们可以找出可能受到攻击的环节,例如发现一个旧版本的软件服务存在已知漏洞,就可以及时进行更新或采取其他安全措施。
2025-07-07 09:31:05
957
原创 Metasploit是否适合初学者使用
总的来说,Metasploit是适合初学者使用的,但需要一定的技术基础和学习过程。通过合理的学习方法和实践,初学者可以逐步掌握Metasploit的使用,并在网络安全领域中发挥其作用。虽然Metasploit提供了友好的界面,但要真正理解和有效地使用它,初学者需要具备一定的计算机网络、操作系统和编程知识。Metasploit提供了图形用户界面(GUI),如Metasploit Pro和Armitage,这些界面使得操作更加直观,降低了学习难度。加入Metasploit的社区,与其他用户交流和分享经验。
2025-07-07 09:13:10
272
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人