信息安全
bz201
这个作者很懒,什么都没留下…
展开
-
我的PGP公钥
-----BEGIN PGP PUBLIC KEY BLOCK-----Version: PGP 8.1mQGiBEMgLQwRBADpYCtGfDFCbOm9HO6mUStM7l6nKQtg3+TtCzXYvg76u9XLOJgULkNzDfXB+7dtDIoi4FUYpqrvraI4QIGM/T3rnl3LXM84hyHGdEju2PpwpFkzivi8vcQu3e6M9UGYFacpWBh+原创 2005-09-08 20:53:00 · 1547 阅读 · 0 评论 -
XP恢复EXE文件关联
同学的机器突然所有的exe文件都大不开了.解决方案如下:EXE文件关联出错非常的麻烦,因为这种情况的出现多是由于病毒引起的,而杀毒软件的主文件都是EXE文件,既然EXE文件关联出错,又怎能运行得了杀毒软件呢?还好XP提供了安全模式下的命令行工具供我们使用,可以利用命令行工具来解决这个问题。 在安全模式下输入:assoc.exe=exefile,屏幕上将显示“.exe=exefile”。原创 2006-06-19 16:22:00 · 2878 阅读 · 0 评论 -
关于校园网内最近流行的rose.exe病毒
∷病毒介绍:自4月10号以来,在网路上流行一个叫“rose.exe”的病毒,它最初的表现为在你的电脑里面,右键单击各个盘符的时候,第一项由原来的“打开”变成了“自动播放”,然后在你的系统进程里面会出现若干个“rose”的进程,占用电脑的CPU资源。∷传播方式:通过U盘、MP3 、移动硬盘等移动存储设备传播,一般表现为移动存储设备内东西无法剪切、移动存储设备无法移出等,尤其在公用电脑上表现极为明显,原创 2006-04-26 14:34:00 · 2762 阅读 · 1 评论 -
Windows Rootkit 技术分析
现在很多人对rootkit认识不够,可以说空白。而此文的目的就是让大家认识rootkit→了解rootkit。也让一些想研究它的人把这篇文章当作一个参考或是入门级的指导。************************************************************转载请保留文章完整,谢谢! *Date:2005/9/11 祝童童生日快乐。也纪念世贸大厦 *作者:sunwe原创 2005-11-29 22:21:00 · 1476 阅读 · 0 评论 -
System Security Administration for NT
System Security Administration for NT Harlan Carvey [email protected] Network Solutions http://www.networksolutions.com Abstract System security administration has, for the most part, been largely ig原创 2005-10-16 09:18:00 · 3986 阅读 · 0 评论 -
RSA算法基础->实践
RSA算法基础->实践讲讲自己学习RSA中的实践过程,已经对RSA熟悉的看家就不用在此浪费时间了。基础RSA算法非常简单,概述如下:找两素数p和q取n=p*q取t=(p-1)*(q-1)取任何一个数e,要求满足e取d*e%t==1这样最终得到三个数: n d e设消息为数M (M 设c=(M**d)%n就得到了加密后的消息c 设m=(c**e)%n则 m == M,从而完成对c的解密。注:**原创 2005-09-18 20:21:00 · 1569 阅读 · 0 评论 -
DES加密
DES加密算法 ——也许是中国和美国的教育方法不同,我手中的两本介绍 DES 的资料风格迥然不同。老外的书看读起来很轻松,就像是闲聊,生动活泼,时不时来个老美式的幽默。中国人写的书语句严谨,很严肃,以绝对科学的态度讲解(让我浑身不自在)。两种方法哪种更好,不用我说了吧?所以我宁可看全英文的原版。 不要以为加密、解密是只有天才才能学得会。切勿相信!只要你具备一定的数学知识,有一些编程经验就足够了(原创 2005-09-16 13:47:00 · 1670 阅读 · 0 评论 -
密钥和证书
密钥和证书不对称加密使用公共/专用密钥对。对于使用专用密钥加密的数据,只能使用相应的公共密钥进行解密,反之亦然。顾名思义,公共密钥可广泛使用。相反,专用密钥为特定个人所有。将公共密钥传送至用户的分发机制称为证书。证书一般由证书颁发机构 (CA) 签名,以确认公共密钥来自于要求发送公共密钥的主体。CA 是相互信任的实体。数字认证的典型实现包括证书签名过程。该过程如图 1 中所示。图 1. 数字认证过原创 2005-09-18 23:16:00 · 8917 阅读 · 0 评论 -
Snort 中文手册
Snort 中文手册摘要snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。(2003-12-11 16:39:12)Snort 用户手册 第一章原创 2005-09-17 21:53:00 · 2001 阅读 · 0 评论