logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

【网络安全】网络安全概论(练习题)

(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 ______ 、完整性、网络服务可用性和可审查性受到保护。A.机密性  B.抗攻击性C.网络服务管理性  D.控制安全性(2) 网络安全的实质和关键是保护网络的_______ 安全。A.系统  B.软件C.信息  D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。A.安全政策  B.可说明性C

文章图片
#web安全#网络#安全
浅浅瞅瞅RSA-PSS 算法

按照惯例传统,还是要讲讲为什么来学习这个东西。我的原则学习无非是项目驱动、和知识联系。学习这个是因为在看代码的时候看到了RSA一个宏定义后面加了一个PSS,我就奇了怪了,这玩意是个啥呢?咱们得循序渐进哦!!!SSA是填充、封装格式;PSS是私钥签名流程;ES是公钥加密流程。即中间人有办法控制m。

文章图片
#安全#可信计算技术#网络 +2
web安全-文件上传漏洞-图片马制作-相关php函数讲解-upload靶场通关详细教学(3)

制作图片马有两种方法,一种是文本方式打开,末尾粘贴一句话木马,令一种是使用命令进行合成。首先准备好一个图片(这里是1.png)。!将一个图片以文本格式打开(这里用的Notepad++,以记事本方式打开修改也能连接成功,不过修改后图片无法正常显示了)。!后面粘贴上一句话木马。!图片依然可以正常打开。!首先准备好一个图片(这里是1.png)。再准备好一个一句话木马(这里是2.php)。!打开命令提示符

文章图片
#web安全#php#android
前端sm2国密加密解密

1.下载国密包2.获取后端的公钥注sm-crypto使用BC库加解密前端密钥与后端密钥是两队,非常规的base64密钥前端公钥需要在前面加04占位否则无法解密3.前端使用公钥进行加密生成的加密串加04方便后端解密/**4.前端使用私钥解密。

文章图片
#前端
【Linux网络】ssh服务与配置,实现安全的密钥对免密登录

ssh是一种安全通道协议,主要用来实现远程登录、数据传输等;ssh协议对通信双方的数据传输进行加密处理,其中包括用户登录时输入的用户口令,ssh为建立在应用层和传输层基础上的安全协议。

文章图片
#linux#网络#ssh
sx:快速强大易于使用的现代化网络扫描器

运行速度比Nmap要快30倍;ARP扫描:支持扫描本地网络以检测活动设备;ICMP扫描:使用高级ICMP扫描技术来检测活动主机和防火墙规则;TCP SYN扫描:传统半开放扫描以查找开放TCP端口;TCP FIN/NULL/XMAS扫描:扫描某些防火墙绕过技术;自定义TCP扫描:发送任意形式数据包,并获得回复数据包中设置的所有TCP标志的结果;UDP扫描:扫描UDP端口并获取全部ICMP响应,以检测

文章图片
#网络#数据库#网络安全 +2
kali linux渗透测试之漏洞扫描

进行渗透测试需要进行漏洞扫描,今天就分享给大家几款漏洞扫描软件用法。Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。。。这是一款kaliLinux自带的软件。其对服务器扫描具有优势。强调:nikto更多针对主机!!!!!!系统漏洞扫描与分析软件Nessus 是全世

文章图片
#linux#运维#服务器
汽车信息安全--芯片厂、OEM安全启动汇总(1)

1.芯驰E3安全启动3.小米澎湃OS安全启动4.小结我在前篇文章里详细记录了车规MCU信息安全设计过程关于网络安全架构的思考过程,从芯片原厂、供应商、OEM等角度思考如何建立起完备的信任链;不过这思考过程仅仅只是一家之言,因此我又对比了国内外芯片厂、OEM等对于安全启动的方案设计,并进行总结。

文章图片
#汽车#安全
Hydra(九头蛇)工具使用(非常详细)从零基础入门到精通,看完这一篇就够了。

hydra(九头蛇)是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。

文章图片
#学习#web安全#安全
数据安全-分类分级 调研分析报告

随着“十四五”规划推行,数据要素概念与意识全面铺开,国家、政府机构、企业数据安全意识愈发强烈。2021年9月1号,《数据安全法》正式生效,数据资产安全进入“有法可依”时代。数据战略上升为国家战略,数据资产成为国家各行各业的核心资产。在数字化时代,数据分类分级成为数据资产管理的重要组成部分。大数据时代,数据呈现多源异构的特点,价值各不相同,企业应根据数据的重要性、价值指数等方面予以区分,便于采取不同

文章图片
#前端#安全#网络 +2
    共 121 条
  • 1
  • 2
  • 3
  • 13
  • 请选择