网络安全技术
文章平均质量分 66
网络安全学习成长
布莱克先生
这个作者很懒,什么都没留下…
展开
-
信息安全基础-扫描技术笔记
源主机每次进行扫描时,都尝试与目标主机建立正常的TCP三次握手的全连接。如果能建立起三次握手,则说明三次握手所连接的目的主机的网络端口是打开的。但是,因为源主机和目标主机的TCP连接状态处于ESTABLISHED的状态,所以扫描过程容易被检测出来。利用ICMP协议的性能,向目标主机发送一个协议项存在错误的IP数据包,根据反馈的ICMP错误信息判断目标主机使用的网络服务及使用的网络端口。在获取了目标主机的IP、端口等信息后,攻击者下一步要扫描检测目标主机和目标网络存在的安全漏洞,以获得对目标主机的控制权限。原创 2023-03-14 05:19:00 · 814 阅读 · 1 评论 -
网络安全数论基础(1)欧几里得算法
一、整除性和带余除法 整除性 设a、b、m均为整数,若存在某个m使得a=mb成立,则称非零数b整除a。换言之,若b除a没有余数,则认为b整除a。b除a通常用b|a,我们说b是a的一个因子。 注:被除数÷除数=商。a除以b即a÷b。a÷b也可以说b除a。 一些简单的整数整除性质 (1)a|1,则a=±1 (2)若a|b且b|a,则a=±b (3)任何不等于零的数整除0 (4)若a|b且b|c,则a|...原创 2020-04-10 17:12:03 · 688 阅读 · 1 评论