图解七大加密模式:从ECB到GCM,彻底搞懂数据如何“上锁”
开篇故事:一封被篡改的加密邮件某公司使用ECB模式加密合同文档,攻击者通过替换特定密文块,将“支付金额100万”篡改为“支付金额900万”。这场事故暴露了加密模式选择的重要性——不同的加密模式,直接决定数据的安全性等级。本文将通过图解+代码,带你深入理解7大主流加密模式的工作原理。一、加密模式基础在正式介绍加密模式之前,我们先来学习两组基础术语。1. 块加密 vs 流加密块加密(Block Cip
开篇故事:一封被篡改的加密邮件某公司使用ECB模式加密合同文档,攻击者通过替换特定密文块,将“支付金额100万”篡改为“支付金额900万”。这场事故暴露了加密模式选择的重要性——不同的加密模式,直接决定数据的安全性等级。本文将通过图解+代码,带你深入理解7大主流加密模式的工作原理。一、加密模式基础在正式介绍加密模式之前,我们先来学习两组基础术语。1. 块加密 vs 流加密块加密(Block Cip
IPSec VPN是目前VPN技术中点击率非常高的一种技术,同时提供VPN和信息加密两项技术,这一期专栏就来介绍一下IPSec VPN的原理。IPSec VPN应用场景IPSec VPN的应用场景分为3种:Site-to-Site(站点到站点或者网关到网关):如弯曲评论的3个机构分布在互联网的3个不同的地方,各使用一个商务领航网关相互建立VPN隧道,企业内网(若干PC)之间的数据通过这些网关建立的
一、基础安全体系(20项)最小权限原则:所有账号、服务仅授予完成任务所需权限,定期审查并撤销多余权限。日志全生命周期管理:采用Filebeat、Logstash等工具统一采集→加密传输→集中存储→与SIEM联动分析→归档。漏洞闭环管理:部署定期扫描计划(如每日自动扫描),高危漏洞需24小时内修复并验证关闭状态。密码策略:密码长度≥12位,需包含大小写字母、数字和符号,禁止重复或弱口令,强制90天更
一、基础安全体系(20项)最小权限原则:所有账号、服务仅授予必要权限,避免权限泛化。日志全生命周期管理:采集、存储、分析一体化,结合SIEM系统实时监控。漏洞闭环管理:扫描→分级→修复→验证,高危漏洞24小时内修复。密码策略:长度≥12位,混合大小写、数字及符号,禁用弱口令和重复密码。多因素认证(MFA):强制开启,优先使用硬件令牌或生物识别。防火墙规则优化:默认拒绝所有入站流量,仅开放必要端口和
图片来自互联网
网络安全的本质是攻防,攻击在演进,防御也在同步演进。在过程中,出现了多种防御理念和体系,如:纵深防御、主动防御、动态防御、欺骗防御、拟态防御等等。那么,这些防御各自的含义是什么呢?之间的区别和联系又是什么呢?一、纵深防御:层层设防,层层守护纵深防御,是相对于“单点防御”而言的,就像 “多层城堡” 一样,在不同环节设置多道防线,每层防线各司其职,即使某一层被突破,后续防线仍能阻挡攻击;在网络、系统、
导读在深度学习的世界里,模型的庞大和复杂常常让人望而却步,尤其是当涉及到计算资源和存储空间的限制时。然而,有一种神奇的技术——量化,它就像一把魔法棒,能够在不损失太多性能的情况下,让模型变得更小、更快、更节能。从高精度的 FP32 到低精度的 INT4,量化技术到底是什么?它是如何工作的?又会给我们的模型带来哪些变化呢?本文将用通俗易懂的语言,搭配生动形象的例子和简单的公式,带你一探量化技术的究竟
Agentic RAG 描述了一种基于 AI Agents 的 RAG 实现。具体来说,它将 AI Agents 整合到 RAG 流程中,协调其组件并执行除简单信息检索和生成之外的其他操作,以克服传统 RAG 的局限性。一个形象的比喻:RAG 就像在图书馆(智能手机出现之前)回答特定问题,而 Agentic RAG 就像手中拿着一部智能手机,上面有网络浏览器、计算器、电子邮件等。转自https:/
前言相同目标 ip 和相同目标端口下的端口数量限制相同目标 ip 不同目标端口多个目标 ip 相同目标端口多个目标 ip 不同目标端口总结参考资料前言网上关于 net.ipv4.ip_local_port_range 的值的效果众说纷纭(下面所说的连接都假定使用的是相同的协议(都是 TCP 或 UDP)):大部分文章都说这个值决定了客户端的一个 ip 可用的端口数量,即一个 ip 最多只能创建 6
Author: Vivek Gite Last updated: September 23, 2017Linux Local Port RangeIf your Linux server is opening lots of outgoing network connections, you need to increase local port range. By default range i