自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 商密学习(3.2): 密码模块检测与商用密码标准与产品

密码算法合规性检测密码算法合规性检测包含两部分:①商用密码算法实现的合规性检测 ②随机数生成合规性检测算法实现合规性:商用密码算法应按照密码算法标准要求进行参数设置和代码实现。随机数生成合规性:测试随机数统计特性、发生器设计、不同类型密码产品不同检测方式。

2024-08-02 09:55:46 617

原创 商密学习(3.1): 密码标准框架与商用密码产品类别

通用支撑规范(GM/T 0019)通过统一的接口向典型支撑标准和密码应用标准提供加解密、签名验签等通用密码功能,典型支撑类标准是基于密码技术实现的与应用无 关的安全机制、安全协议和服务接口,如可信计算可信密码支撑平台接口、证书应用综合服务接口等。密码管理类标准主要包括国家密码管理部门在密码标准、密码算法、密码产业、密码服务、密码应用、密码监查、密码测评等方面的管理规程和实施指南。密码基础类、基础设施类、密码产品类、应用支撑类、密码应用类、密码检测类、密码管理类,每大类又包含若干子类。

2024-07-27 20:05:43 950

原创 商密学习(1.3): 密码协议和密码功能实现

SSL协议是网景公司推出Web浏览器时推出的,旨在保证web传输的重要或敏感数据的安全性的通用协议,采用B/S(浏览器/服务器)架构为典型实现方式,有数据加密、完整性保护、数据源鉴别、抗重放攻击等功能。实现信息来源真实性的核心是鉴别,使用密码技术可安全实现对实体的鉴别,常用方式有①基于对称密码、公钥密码等密码技术的鉴别 ②基于静态口令的鉴别 ③基于动态口令的鉴别 ④基于生物特征的鉴别。作为MQV的一个变种,具有鉴别通信双方真实性能力,通信双方经过两次(可选三次)信息传递过程,计算由双方确定的一个公钥。

2024-07-21 11:10:58 1022

原创 商密学习(1.2): 密码算法和密钥管理

现代密码学理论中,算法是密码技术的核心。分为对称密码算法、公钥密码算法和密码杂凑算法三个类别。两种主要形式:序列密码(流密码)和分组密码(块密码)序列密码:将密钥和初始向量(Initial Vector,IV)作为输入,通过密钥流生成算法输出密钥流(扩展密钥序列),然后将明文序列与密钥流进行异或,得到密文序列。特点在于密钥流可在明文序列到来前生成,加密操作只需一次异或,执行速度快,占用资源少。分组密码:对明文信息进行分组,将明文分组、密钥、初始向量一同输入,通过分组加密算法输出密文分组。主要有七种工

2024-07-18 10:07:08 848

原创 商密学习(1.1): 密码基础知识

密码指采用特定变换的方法对信息进行加密保护、安全认证的技术、产品和服务在我国密码分为核心密码、普通密码和商用密码,其中商用密码用来保护不属于国家秘密的信息密码技术三个核心内容 密码算法、密钥管理、密码协议密码四项功能 信息的保密性、数据的完整性、信息来源的真实性、行为的不可否认性密码应用技术框架 密码资源、密码支撑、密码服务、密码应用。

2024-07-17 16:34:08 694 1

转载 IPSec VPN基本原理、协议、方案

本文全面介绍了IPsecVPN虚拟专用网的基本原理、协议方案

2024-07-09 16:34:16 100 1

原创 各类密码算法特征对比总结

本博客用三个表格展示了常用的对称、公钥、杂凑算法的特征,如分组长度、输出长度、安全强度等并进行了对比,旨在总结学习成果,方便后续学习查阅

2024-06-25 15:24:05 234 1

原创 基于ensp的校园无线网络仿真实验

本论文研究了一个基于有线和无线网络的校园网项目的需求和实施。该项目涉及到有线网络和无线网络的配置和测试,并对网络中心的DNS服务器和WEB服务器进行相应的配置。在有线网络部分,针对信息楼和工程研究中心每栋楼的交换机,配置了适当的VLAN,并将其与汇聚交换机连接。同时,根据业务需求,为不同楼层和教室设置了不同的VLAN。在无线网络部分,部署了无线AP设备,并通过AC控制器进行管理和配置。针对WLAN业务需求,配置了两个SSID,并采用WPA2认证模式和AES加密算法来保障网络安全。

2023-07-17 18:37:19 3758 4

原创 信息系统安全题库

小张.小李.小王都是该组织新入职的安全员,小张认为V3的脆弱性最强,应优先采取措施以降低V3的脆弱性,小李则认为T5威胁出现频率最高,应优先采取措施以降低T5出现的频率,小王则认为资产A1比A2重要,所以应优先采取措施保护资产A1。1、小李大学毕业后,上岗工作两周,收到了给某服务器安装操作系统的任务,小李认为可以先按默认配置安装,安装好后对不必要的服务.应用和协议,可以禁用或卸载,同样可以保证操作系统的安全性。安装最新的安全更新:安全更新包含操作系统最新的补丁和修复程序,可有效地提高系统的安全性。

2023-06-21 21:33:19 4642 4

原创 基于多项贝叶斯的三分类的情感分析实现

本实验报告是一篇很水的水课的期末大作业,代码、数据集均为原创,仅供交流学习使用,禁止直接洗稿!!!目录写在前面一、实验目的二、实验手段和方法三、实验内容四、实验总结通过本次实验,我学习并掌握了文本分类中的多项式朴素贝叶斯算法,并使用sklearn库中的pipeline、TfidfVectorizer和GridSearchCV等功能来构建和优化文本情感分类模型。

2023-06-18 17:35:47 681 1

原创 网络安全基础期末复习总结

以下材料均为个人从互联网各处整理而成,不保证所含信息完全正确,考点基于个人学校答疑课和相关考试资料总结,不保证考点和您的实际考点相吻合。仅供学习分享,如需转载还请私信告知。word版文档与相关资源有偿提供,白嫖党绕道。目录第一章 引言1.1什么是osi安全体系结构1.2 被动攻击和主动攻击的异同1.3 列出并简要定义被动攻击和主动攻击的分类1.4 列出并简要定义安全服务的分类1.5 列出并简要定义安全机制的分类1.6 列出并简要定义基本安全设计准则第二章 对称加密和消息机密性。

2023-06-14 16:44:25 2052

原创 ARM&Linux嵌入式系统期末复习总结(个人整理自存)

以下材料均为个人从互联网各处整理而成,不保证所含信息完全正确,考点基于个人学校答疑课和相关考试资料总结,不保证考点和您的实际考点相吻合。仅供学习分享,如需转载还请私信告知。word版文档与相关资源有偿提供,白嫖党绕道。Ch1·什么是嵌入式系统 p1。

2023-06-08 15:06:05 796 1

原创 java实现mysql数据库增删改查

本文将介绍java实现数据库增删改查的操作方法定义的代码,包括statment和preparestatment两种模式,两种的区别可以参考别的文章,按需选用。例:getdata是statment的查询的方法,pgetdata是preparestatment的查询的方法。添加方法需要每个表单独定义方法(要改哪里一看就会)需要自己修改用户名、密码、数据库url。

2023-01-08 22:08:19 1814

原创 计算机网络原理期末总结(个人整理自存)

以下材料均为个人从互联网各处整理而成,不保证所含信息完全正确,考点基于个人学校答疑课和相关考试资料总结,不保证考点和您的实际考点相吻合。仅供学习分享,如需转载还请私信告知。word版文档与相关资源有偿提供,白嫖党绕道。第一章 概述1.1什么是电路交换,分组交换,报文交换电路交换是指在电路交换网络中,在通信双方之间建立一条专用线路。最常见的如公用电话交换网(PSTN)。报文方式不要求在两个通信结点之间建立专用通路,在数据交换中结点把要发送的信息组织成一个数据包(报文)。

2022-12-30 12:48:15 523

原创 数据库系统原理期末复习总结(个人整理自存)

以下材料均为个人从互联网各处整理而成,不保证所含信息完全正确,考点基于个人学校答疑课和相关考试资料总结,不保证考点和您的实际考点相吻合。仅供学习分享,如需转载还请私信告知。word版文档与相关资源有偿提供,白嫖党绕道。目录一、根据数据管理需求用sql语句实现1.1表的定义 完整性约束的实现 主键外键1.1.1、创建带约束的表1.1.2、约束的增删改1.1.3 主键外键的数据表建立1.2 添加修改删除字段1.3 数据、记录的增删改1.4 查询语句1.3.1 一般查询语句。

2022-12-30 12:41:14 1826

原创 现代密码学期末复习总结(个人整理自存)

以下材料均为个人从互联网各处整理而成,不保证所含信息完全正确,考点基于个人学校答疑课和相关考试资料总结,不保证考点和您的实际考点相吻合。仅供学习分享,如需转载还请私信告知。word版文档与相关资源有偿提供,白嫖党绕道。目录第一章 引言1.1攻击的理解1.2古典密码算法密钥的理解1.3频率分析法的理解、1.4仿射算法(计算)1.5各种密码技术理解(实现的功能)第二章 流密码2.1 jk触发器了解2.2 lfsr线性反馈移位寄存器(计算)第三章 分组密码体制3.1 IDEA的了解3.2 SM4的了解。

2022-12-30 12:31:02 4165 5

原创 编程实现计算同余式ax≡b(mod m)的解

def gcd(a,b): if a>b: a,b=b,a if b%a==0: return a else: return gcd(a,b%a)a=int(input("a="))b=int(input("b="))m=int(input("m="))i=2j=1x1=gcd(a,m)x2=a/x1if(b%x1==0): while(x2%(m/x1)!=1): x2=a/x1...

2022-04-25 16:08:56 1168

原创 2021-11-08

2021-11-08 22:41:49 69

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除