首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏嵌入式程序猿

    TC3xxx安全应用

    摘要 本篇文档主要用来介绍英飞凌MCU控制芯片SAK-TC334LP-32F300F AA的使用,基于电动助力转向应用来介绍。包含一些安全机制的执行。 符合功能安全等级ASIL D应用,满足电动助力转向对MCU的需求。更多MCU特性可参阅参考手册,这里不在赘述。 TC334 操作概述 SEooC AURIX™TC3xx是为各种汽车应用开发的MCU。 应用软件启动 在内置固件结束时候,程序计数器PC会跳到第一条用户指令,用户软件开始执行。整个流程如下图所示 失效管理 如果安全机制检测到故障,则产生SMU告警事件。 每种报警的严重程度,应根据安全应用的要求配置。默认每个报警除看门狗超时和恢复定时器告警外是禁止的。

    85510编辑于 2024-02-23
  • 来自专栏超级架构师

    应用安全应用安全原则

    什么是应用程序安全原则? 应用程序安全性原则是理想的应用程序属性,行为,设计和实现实践的集合,旨在降低威胁实现的可能性,并在威胁实现时产生影响。 安全原则是与语言无关的,体系结构中立的原语,可以在大多数软件开发方法中用于设计和构建应用程序。 原则很重要,因为它们可以帮助我们在新的情况下使用相同的基本思想做出安全决策。 一些成熟的应用安全原则 深度应用防御(完全调解) 使用积极的安全模型(故障安全默认值,最小化攻击面) 安全失败 以最小特权运行 通过默默无闻来避免安全(开放式设计) 保持安全简单(可验证,机制经济) 检测入侵 (妥协录音) 不要信任基础设施 不要相信服务 建立安全默认值(心理可接受性) 应用安全原则 考虑设计一个简单的Web应用程序,允许用户向朋友发送电子邮件。 References Saltzer and Schroeder (see section 3) The Six Dumbest Ideas in Computer Security Gary McGraw's

    2.6K20发布于 2019-07-15
  • 来自专栏阿杜的世界

    Web应用安全

    二、认证与授权 Web容器进行认证与授权的过程: 客户端:浏览器向容器请求一个web资源发出请求; 服务端:容器接受到请求时,容器在“安全表”中查找URL(安全表存储在容器中,用于保存安全信息),如果在安全表中查找到 安全概念 谁负责? 耗时程度 认证 管理员 中 高 授权 部署人员 高 高 机密性 部署人员 低 低 数据完整性 部署人员 低 低 四、Spring-Security Spring Security是专注于为Java应用提供认证 clickjacking、cross site request forgery等等 支持与Servlet API集成 支持与Spring MVC集成,但不限于此 这里我从Spring Guides找到了一个在web应用中使用 HTTPS HTTP协议是基于TCP构建的应用层协议;HTTPS协议是基于SSL/TLS协议之上的应用层协议,而SSL/TLS是基于TCP构建的协议。

    2.2K30发布于 2018-08-06
  • Web安全应用

    Web安全应用 任务环境说明: 服务器场景:match_win03-4-1(关闭链接) 服务器场景操作系统:Windows Server 2003 使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析 Flag:trim 使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件post.php中${flag3}空缺处应填写的函数作为Flag值提交。 state=delete&delete=3akcla 使用渗透机Kali Linux,访问靶机HTTP服务,通过暴力破解登入论坛的后台管理页面(使用账号admin,密码未知),并将32位的管理员密码解密为明文后作为

    8710编辑于 2025-10-23
  • 来自专栏AI SPPECH

    016_移动端Web3安全:移动钱包防护与应用安全最佳实践

    移动端Web3安全概述 1.1 移动Web3应用生态 移动端Web3应用生态正迅速发展,已成为用户与区块链交互的主要渠道之一。 NFT市场App:用于交易和管理NFT的移动应用 区块链游戏:基于区块链的移动游戏应用 2025年,移动端Web3应用用户已超过3.5亿,占Web3总用户的65%以上,这使得移动安全问题更加突出。 设备级安全威胁 3.1 越狱/root风险 设备越狱或root是移动Web3安全的重大威胁: 安全限制移除:越狱/root移除了系统安全限制 应用沙箱破坏:允许应用访问其他应用的数据 恶意软件安装:可以安装未经验证的应用 6.3 Web3应用中的TEE应用 Web3应用在TEE中的典型应用场景: 安全密钥存储:将私钥存储在TEE中,防止提取 隔离签名:在TEE中执行交易签名,避免暴露私钥 安全验证:在隔离环境中进行身份验证 移动Web3安全开发 8.1 安全开发生命周期 移动Web3应用安全开发生命周期应包括: 需求阶段安全:在需求阶段考虑安全要求 设计阶段安全安全架构设计和威胁建模 开发阶段安全安全编码实践和代码审查

    25110编辑于 2025-11-18
  • 来自专栏云服务器购买

    移动应用安全-腾讯云移动应用安全APP加固

    腾讯云移动应用安全提供稳定、有效的移动应用安全服务,为用户提供移动应用全生命周期的安全解决方案 腾讯云移动应用安全详情点击查看 移动应用安全 MS 的简介 移动应用安全(Mobile Security 稳定、简单、有效,让移动安全建设不再是一种负担。 腾讯云移动应用安全的产品特性 全面 提供移动应用(APP)全生命周期的安全解决方案,有效提升应用整体安全水平。 坚固 腾讯云应用加固在不改 Android 应用源代码的情况下,将针对应用各种安全缺陷的加固保护技术集成到应用 APK,从而提升应用的整体安全水平,力保应用不被盗版侵权。 安全测评为用户提供优质的移动应用安全检测服务的同时,确保用户的移动应用检测数据的安全。腾讯安全测评检测能力包括:代码安全风险检测、漏洞扫描,恶意代码扫描,以及敏感词检测等服务。 那么移动安全的重点就在于提出应用开发需求时,应同时对移动应用安全诉求进行明确说明;以及应用验收时,对于移动应用安全和兼容性的把控。

    11.6K40发布于 2019-08-06
  • 来自专栏绿盟科技研究通讯

    【云原生应用安全】云原生应用安全风险思考

    4.1.1 输入源不稳定带来的风险 在讲述输入源的不确定性可以带来什么风险前,可能会有读者想了解为什么输入源的不确定性会带来风险,我们知道,Serverless函数是由一系列事件触发的,如云存储事件(S3, ,由于一些原因,该应用需迁移至MicrosoftAzure平台,但“供应商锁定”的问题导致无法轻易得将之前运行的应用及使用的相应资源如S3存储桶等平滑迁移至Microsoft Azure平台中,进而导致企业面临应用转换成本的风险 3. 参考文献 [1] https://owasp.org/www-project-top-ten/ [2] https://owasp.org/www-project-api-security/ [3] https 】微服务架构下API业务安全分析概述 关于星云实验室 星云实验室专注于云计算安全、解决方案研究与虚拟化网络安全问题研究。

    2.9K33发布于 2021-08-06
  • 来自专栏菩提树下的杨过

    Enterprise Library 4.1学习笔记3----安全应用程序块

    也就是说,Enterprise Library4.1中的安全应用程序块的很多功能已经集成到.net framework里了,说得更白一点,就是.net 2.0起提供的membership/role机制, 这一套东西推出好多年了,但我发现周围还是有相当一部分人很排斥这个,比如还是习惯于自己再建一套用户名/密码/权限表之类,虽然说这样并不是不可以,但是个人感觉确实有些闭门造车,Membership不仅很方便扩展,而且安全性很高

    56460发布于 2018-01-23
  • 来自专栏安恒信息

    2017网安年报连载3:Web应用安全攻击态势分析

    57140发布于 2018-04-09
  • 来自专栏游戏安全攻防

    APP应用安全检测

    背景 目前APP发包上架的流程前,免不了需要对APP应用安全检测这个重要且必不可少的步骤流程,APP应用安全检测大部分采用采购第三方的APP安全检测产品(因为这块技术基础储备),也有部分企业基于开源的移动安全框架 该框架可以进行高效迅速的移动应用安全分析。 因为APP应用安全检测没做好,那么APP就会面临被通报、下架的风险,这对企业来说是个非常致命的问题,不仅影响到产品的发展、同样也给企业发展带来一定的风险。 下面就分析下APP应用安全检测(需要动态检测和静态检测相结合),具体的检测维度和检测思路。 3、检测app是否存在可以直接动态注入风险,通过利用系统函数ptrace进程注入,如果可以直接注入的情况,那么这个app就存在注入风险,否则就没有这方面的风险。

    4K30编辑于 2022-03-31
  • 来自专栏yuancao博客

    云上应用安全

    目录 课程介绍 1.WEB应用安全概述 web应用安全问题示例 web应用安全问题 OWASP十大安全漏洞列表(2017年) web组成部分及web安全分类 应用安全防护方法 应用安全防护工具 2. 阿里云WAF的产品功能 阿里云WAF的竞争优势 1.资源能力 2.数据模型 阿里云WAF工作原理 阿里云WAF应用防火墙安全监测流程 阿里云WAF接入方法 WAF的不同版本 3.SQL注入及防护 什么是 关键业务欺诈场景 1.垃圾注册 2.登录撞库 3.营销作弊 通过阿里云WAF进行数据风控 风控原理 风控流程 课程介绍 1.WEB应用安全概述 web应用安全问题示例 ? web应用安全问题 ? OWASP十大安全漏洞列表(2017年) ? web组成部分及web安全分类 ? 应用安全防护方法 ? 应用安全防护工具 ? 阿里云WAF应用防火墙安全监测流程 ? 阿里云WAF接入方法 ? WAF的不同版本 ? 3.SQL注入及防护 什么是SQL注入攻击? ? SQL注入攻击的现象 ?

    2.7K43发布于 2020-10-10
  • 来自专栏腾讯安全

    TCE高分通过密码应用安全性评估(3级)

    3级标准)。 测评范围包括密码技术应用、密钥管理和安全管理制度等多个维度,最终结果满足标准的第3级要求。 敲黑板,划重点: 腾讯专有云TCE云平台是面向金融及大企业等关键行业客户的基础云平台。 本次TCE云平台顺利通过了商用密码应用安全性评估,并获得了3级密评的85.84分高分,有效化解行业客户对于业务上云过程中的密码安全应用合规压力,并以领先的数据安全能力支撑客户云上应用系统的整体安全,让客户可专注于云上应用 在复杂的产品应用场景及方案中快速构建合规的国密应用方案框架,对保障重点行业客户的云平台安全与合规具有重大意义。 TCE专有云平台面临的挑战? 腾讯云鼎试验室的商用密码合规解决方案完美地解决了3级密码应用要求的合规性、多厂商加密机兼容性,并且未来具备对接多厂商密码应用平台的能力。

    2.7K10编辑于 2022-01-18
  • 来自专栏python3

    Linux安全问答(3

    LIDS capabilities(功能)配置文件 /etc/lids/lids.pw #LIDS密码文件 /etc/lids/lids.net # LIDS邮件警告配置文件 然后重新启动系统服务使应用改变生效 应用时用实际的文件路径代替/some/file。 3、保护一个目录为只读。

    87220发布于 2020-01-08
  • 来自专栏绿盟科技研究通讯

    【云原生应用安全】云原生应用安全防护思考(一)

    一、概述 应用是云原生体系中最贴近用户和业务价值的部分,笔者在之前《云原生应用安全风险思考》一文中分析了云原生应用面临的风险,相信各位读者已经有所了解,本文为云原生应用安全防护系列的第一篇,主要针对传统应用安全 二、传统应用安全防护 从《云原生应用安全风险思考》一文中对传统应用风险的介绍,我们得知传统应用为云原生应用奠定了基石,因而笔者认为云原生应用安全防护也可参照传统应用安全防护,接下来笔者将为各位读者介绍传统应用安全防护方法 ,例如Node.js库CVE漏洞列表[2]、Java库CVE漏洞列表[3]、Python库CVE漏洞列表[4]。 2.4应用程序数据安全防护 笔者认为应用程序的数据安全防护应当覆盖安全编码、密钥管理、安全协议三方面。安全编码涉及敏感信息编码,密钥管理涉及密钥的存储与更换,安全协议涉及函数间数据的安全传输。 参考文献 [1]https://owasp.org/www-project-top-ten/ [2]https://www.npmjs.com/advisories [3]https://cve.mitre.org

    2.4K12发布于 2021-09-27
  • 来自专栏绿盟科技研究通讯

    【云原生应用安全】云原生应用安全防护思考(二)

    如果用户选择在Kubernetes中部署微服务应用,则可以直接使用Kubernetes原生的RBAC策略,具体使用方式可参考官方文档[3]。 图3展示了Istio的授权架构: 图3 Istio授权架构图 如图3所示,Istio授权流程可以归纳总结为以下内容: Administrator使用yaml文件指定Istio授权策略并将其部署至Istiod 2.3数据安全 如《【云原生应用安全】云原生应用安全防护思考(一)》一文中提到的,传统应用架构中,我们可以通过安全编码、使用密钥管理系统和使用安全协议的方式防止数据泄露,在微服务应用架构中,我们可以考虑使用 ,因而针对Serverless应用安全防护各位读者可以大体参考《【云原生应用安全】云原生应用安全防护思考(一)》一文中传统应用安全的防护方式,尤其是应用程序的代码漏洞缓解、依赖库漏洞防护、数据安全防护 】微服务架构下API业务安全分析概述 【云原生应用安全】云原生应用安全风险思考 【云原生应用安全】云原生应用安全防护思考(一) 关于星云实验室 星云实验室专注于云计算安全、解决方案研究与虚拟化网络安全问题研究

    2.2K22发布于 2021-10-15
  • 来自专栏python基础文章

    网络安全——应用安全协议

    座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ ----  前言 本章将会讲解网络安全协议中应用安全协议。 一.应用安全协议  1.应用安全威胁 应用安全威胁是指针对应用程序、网络通信或数据传输过程中的安全漏洞和风险。 以下是一些常见的应用安全威胁: SQL注入:攻击者通过在输入框中插入恶意SQL代码,试图窃取数据库中的敏感信息。 电子邮件的安全保密问题已越来越引起人们的担忧,目前常见威胁包括垃圾邮件、密码泄露、网络嗅探等。 3.S/MIME协议 S/MIME协议的最初版本来源于RSA数据安全公司。 S/MIMEv2版本已经广泛应用安全电子邮件上,得到产界业广泛认可,微软公司、Novell公司等都支持该协议。

    86120编辑于 2023-10-17
  • 来自专栏腾讯安全

    腾讯安全联合毕马威发布监管科技白皮书,解析“3+3”热点应用场景

    同时,白皮书还结合我国监管科技的实践特色,分析了国内监管科技在监管端和合规端的“3+3”热点应用场景。 尤其是在疫情的加速刺激,数字化技术的成熟应用以及安全的内涵延伸等新趋势综合作用下,监管科技近年来呈现出全新的态势演进。 企业数字化程度驱动监管科技呈现“3+3”热点应用场景在国内监管科技具体应用场景中,由于不同领域的行业发展水平、监管需求及技术应用程度存在差异性,因此各领域监管科技应用程度和特色存在不同。 白皮书以监管端和合规端为研究抓手,分析了国内“3+3”热点应用领域,分别是监管端:科技创新监管试点、地方金融监管、市场监管科技;企业合规端:金融合规管理、金融风险控制、以及版权保护场景。 在腾讯安全副总裁黎巍看来,监管科技的应用深度很大程度是受企业的数字化程度驱动的。企业恪守合规底线不仅仅来自于监管驱动,更是自身业务长期健康发展的诉求,合规经营与安全建设一道成为企业可持续发展的底座。

    1.1K31编辑于 2022-07-01
  • 来自专栏让技术和时代并行

    从 Kubernetes 安全到云原生应用安全

    而且由于传统的安全工具是为静态环境构建的,考虑到云原生应用程序开发的动态和快速发展的性质,它们的效率通常不是太高。 尽管云原生架构使组织能够构建和运行可扩展的动态应用程序,但它并非没有挑战。 使开发人员具有安全意识 开发人员知道如何构建应用程序...... 但他们需要正确的工具、洞察力、流程和 文化 来安全地构建它们。 例如, OWASP 云原生应用安全 Top 10 提供有关云原生应用程序最突出的安全风险、所涉及的挑战以及如何克服这些风险的信息。 正如开发人员安全平台的 5 大评估标准中所讨论的 , Cloud Native Instrumentation:提供深入了解应用程序运行时的工具,是非侵入式的,并且在云原生应用程序中可以很好地扩展 优先和全面的安全洞察 跨应用程序组件的漏洞和不安全代码的识别和关联可以支持工程团队通过帮助开发人员发现、确定优先级和补救最关键的安全风险来防止警报疲劳。

    97230编辑于 2023-03-18
  • 来自专栏开发者技术前线

    Android安全应用安全(五)

    本篇继续安全系列之介绍,继续学习Android 应用安全!更多文章请继续关注! 虽然在这一节中我们描述了应用层的安全性,但是实际的安全实施通常出现在到目前为止描述的底层。 但是,在介绍应用层之后,我们更容易解释 Android 的一些安全功能。 应用组件 Android 应用以 Android 软件包(.apk)文件的形式分发。 > 2 <manifest xmlns:android="http://schemas.android.com/apk/res/android" 3 package="com.testpackage.testapp 由 3 个组件组成的应用 2 希望保护对其中两个的访问:C1 和 C2。为了实现这个目标,应用 2 的开发者必须声明两个权限标签p1,p2,并相应地将它们分配给受保护的组件。 来源:Yury Zhauniarovich | Publications 推荐 Andrroid系统架构安全篇 Android Linux 内核层安全 用户空间层安全 框架层安全 开发者技术前线 END

    1.4K20发布于 2020-11-23
  • 来自专栏python基础文章

    网络安全——传输层安全协议(3

    前言 通过之前文章对SSL握手协议与SSL记录协议有了一定的了解网络安全——传输层安全协议(2) 本章将会继续讲解SSL的其他协议 一.SSL密钥更改协议 SSL密钥更改协议用以通知参与各方加密策略的改变 三.SSL协议安全性分析 SSL协议的安全性由采用的加密算法和认证算法所保证。实践证明,现有的加密和认证算法是安全有效的,但随着计算机技术和信息对抗技术的发展,一些新的问题和挑战随即产生。 这些发现促使产业界不得不发展更安全的散列算法,同时也使开发下一代更安全的SSL.协议提上了日程。 五.SSL安全优势  1.监听和中间人攻击     2.流量数据分析式攻击 3.版本重放攻击           4.检测对握手协议的攻击 5.会话恢复伪造           6.短包攻击 7.截取再拼接式攻击 3.数字签名问题 基于SSL.协议没有数字签名功能,即没有抗否认服务。若要增加数字签名功能,则需要在协议中打补丁。这样做,在用于加密密钥的同时又用于数字签名,在安全上存在漏洞。

    62620编辑于 2023-10-15
领券