- 博客(5)
- 收藏
- 关注
原创 hash加密
**SHA-256**、**SHA-512**:属于SHA-2系列,分别产生256位和512位哈希值,目前广泛用于密码存储、数据校验等领域。3. **抗碰撞性**:找到两个不同输入但产生相同哈希值的情况非常困难(对于安全的哈希函数而言)。- **SHA-3**:是SHA-2的继任者,提供了更好的安全性,包括Keccak等多种变体。- **SHA-1**:产生160位哈希值,同样因为存在安全弱点,不再建议用于安全敏感场景。1. **确定性**:给定同一输入,哈希函数总是产生相同的输出。
2024-10-02 19:02:04 162 1
原创 ddos攻击和cv攻击的对比
1. **规模与范围**:DDoS攻击通常涉及更大的规模和范围,可以利用成千上万甚至百万计的被感染设备(如僵尸网络)向目标服务器发送大量请求,包括但不限于TCP、UDP、ICMP等各类协议的流量。4. **防护策略**:虽然规模通常小于DDoS,但CC攻击因针对性强,需要专门的应用层防护措施,如设置合理的访问速率限制、使用WAF(Web应用防火墙)等。2. **机制**:通过模拟大量用户访问网站的动态页面,发送大量合法但消耗资源的请求,如复杂的数据库查询操作,目的是耗尽服务器的CPU资源或应用程序资源。
2024-08-13 15:23:44 239
原创 kali的下载
2. 在下载页面上,您会看到几个不同的版本,包括标准版、轻量级版、ARM映像等。对于大多数用户来说,选择“64-bit ISO”(适用于现代PC的64位系统)是最常见的选择。1. 打开浏览器,访问Kali Linux的官方下载页面:[https://www.kali.org/downloads/](https://www.kali.org/downloads/)3. 点击您选择的版本旁边的“Download”按钮开始下载ISO文件。5.下载好后,我们要登录kali,kali的默认密码等均是“kali”
2024-07-29 17:26:44 903
原创 kali linux的简介
Kali Linux 是一个基于 Debian 的Linux发行版,特别为数字取证、安全测试和渗透测试而设计。Kali Linux 集成了大量的安全工具和软件,涵盖了密码攻击、嗅探/嗅探分析、网络扫描、漏洞利用、Web 应用分析、逆向工程、报告工具等多个领域。这些工具使安全研究人员和网络安全专业人员能够执行各种渗透测试和安全审计任务。- Metasploit Framework:一个渗透测试框架,用于开发和执行针对已知安全漏洞的代码 exploit。- Aircrack-ng:无线网络分析和攻击工具套件。
2024-07-28 17:35:25 545
原创 python和c语言的对比
1. **性能**:C 语言是编译型语言,直接编译成机器码运行,执行效率高,特别适合对性能有严格要求的应用,如操作系统、设备驱动、游戏引擎等底层开发。3. **难度**:相比 Python,C 语言的语法更为复杂,对新手来说学习曲线较陡峭,错误处理(如内存泄漏)也需要更多手动管理。2. **控制力**:C 语言提供了对硬件的低级访问能力,程序员可以直接管理内存,这对于需要精确控制资源的应用非常重要。1. **易学性**:Python 被誉为初学者友好的语言,语法简洁清晰,可读性强,上手快。
2024-07-27 19:00:46 647
空空如也
我的window 7电脑蓝屏
2024-08-07
我用shift打不出来一些字符
2024-08-01
哪位用户能发一些关于网安的教程或电子书。
2024-07-28
c++的数组和指针太难。
2024-07-27
TA创建的收藏夹 TA关注的收藏夹
TA关注的人