网络安全
「已注销」
这个作者很懒,什么都没留下…
展开
-
公钥,证书,以及公钥基础通信设施模型的一个详细实现实例流程。
说是加密,不是只用一种加密方法,而是多种方法协作,达到我们的加密目的。 加密不是说加密完,就完事了,还要考虑第三方能不能解密 如果解密了该怎么办? 怎么加密更快? 如果对方解密了?我们怎么确保被解密的数据不被篡改? 加密特点: 对称加密:快速(加密数据,防止数据被查看,接收方反向解密得到数据明文) 非对称加密:认证身份(私钥签名,公钥解签,验证身份或数据) 单向加密:验证数据内...原创 2018-10-25 20:33:06 · 494 阅读 · 0 评论 -
足球经理2022加密回顾
加密体系: 为了保证通讯数据的真实性,保密性,完整性,不可否认性。 对称加密: 通讯双方A与B之间的通讯数据都用同一套密钥来进行加密。 优点: 简单快捷,密钥较短,且颇破译困难。 缺点: 如果用户一旦多的话,管理密钥也是一种困难。不方便直接沟通的两个用户之间怎么确定密钥也需要考虑,这其中就会有密钥泄露的风险,以及存在更换密钥的需求。 包括: 对称加密通常有DES,IDEA,3DES加...原创 2019-06-14 21:05:36 · 818 阅读 · 0 评论 -
游戏安全关键字总结
1.DDos攻击特点 2.游戏DDos攻击趋势 3.攻击类型 带宽拥塞 资源消耗型:udp,SYN,反射(MEMCACHE)50000倍 防护成本远高于攻击成本 Http请求阈值:解决办法, 协议禁用, 端口禁用, 报文过滤, 海外流量禁用, 空连接防护, 进程模块检测 代码混淆加密 壳 二进制 门槛防新手 防调试 自升级 热补丁 RGB,双通道 Near dis...原创 2019-07-01 11:05:39 · 540 阅读 · 0 评论 -
Linux下缓冲区溢出攻击的原理及对策
看到一篇不错的文章,先转载给以后学习提供一个思路。 前言 从逻辑上讲进程的堆栈是由多个堆栈帧构成的,其中每个堆栈帧都对应一个函数调用。当函数调用发生时,新的堆栈帧被压入堆栈;当函数返回时,相应的堆栈帧从堆栈中弹出。尽管堆栈帧结构的引入为在高级语言中实现函数或过程这样的概念提供了直接的硬件支持,但是由于将函数返回地址这样的重要数据保存在程序员可见的堆栈中,因此也给系统安全带来了极大的隐患。 历...转载 2019-09-06 11:35:15 · 977 阅读 · 0 评论