信息安全
文章平均质量分 65
信息安全专业
PlanetRT
事在人为
展开
-
Linux 模拟基于进程的隐蔽通道(修改文件名)
模拟基于进程的隐蔽通道目录模拟基于进程的隐蔽通道实验要求实验步骤流程图具体代码文件监听程序(process_p2.c)文件修改程序(process_root.c)实验结果总结实验要求设定两个不同安全级别的Linux用户,如root和user;用root用户建立一个文件A;使用访问控制命令(普通Linux的安全命令,或SELinux的命令都可以),使root对A具有wr权限,任何其他用户都不具备wr权限;用root用户在A中写入“秘密信息”(仿真实验,信息不要太长,一句话就可以)使用访问控制命令原创 2021-07-13 11:46:23 · 676 阅读 · 0 评论 -
存在作弊者的 (t,n) 秘密共享方案
存在作弊者的 (t,n) 秘密共享方案文章目录存在作弊者的 (t,n) 秘密共享方案1.问题背景(t,n) 门限秘密共享方案存在作弊者的 (t,n) 秘密共享方案2.问题介绍作弊可检测的秘密共享作弊可识别的秘密共享鲁棒性秘密共享3.攻击方案4.解决方案与分析作弊可检测的秘密共享方案一方案二作弊可识别的秘密共享方案一方案二鲁棒性秘密共享5.实验结果及分析作弊可检测的秘密共享作弊可识别的秘密共享鲁棒性秘密共享6.总结引用附录.1附录.2附录.3附录.4Tip:本文仅根据个人理解论文复现,可能存在错误,具体原原创 2022-01-05 15:24:22 · 839 阅读 · 4 评论 -
[Windows] 缓冲区溢出漏洞实验和补丁程序编写
[Win] 缓冲区溢出漏洞实验和补丁程序题目描述文件列表:SSEx.exe : 编译生成的可执行文件已知所给的代码中存在安全漏洞请找到导致漏洞的代码分析漏洞的成因给出一种成功的利用:显示信息“eXploited!”修复该漏洞撰写详细的分析利用报告题目文件百度网盘链接:link提取码:fwle分析环境操作系统Windows 10C/C++ IDEVisual Studio 2019反编译工具IDA Pro 64-bit十六进制编辑器WinH原创 2021-12-19 06:49:51 · 1311 阅读 · 0 评论 -
基于 t 维空间中点的确定的(t, n)门限秘密共享
基于 t 维空间中点的确定的(t, n)门限秘密信息共享原创 2021-12-02 14:51:05 · 4033 阅读 · 0 评论 -
软考-信息安全工程师(汇总1000题)
软考-信息安全工程师(汇总1000题)链接: https://pan.baidu.com/s/1QO8iABSjaxq54lafJY-35w.提取码:m922原创 2021-10-08 10:34:09 · 6111 阅读 · 0 评论 -
DWT数字水印算法(Python)
DWT数字水印算法的基本原理 结合Arnold变换的基于DWT的数字水印的嵌入。充分利用了小波变换的特点,采用Haar小波,把原始图像及水印图像进行三级小波分解,然后在多分辨率分解后的频段嵌入水印信号,得到嵌入水印的图像。 数字水印最重要的性质就是鲁棒性和不可感知性,两者存在一定的矛盾。鲁棒性要求加大水印信息的强度,而水印信息强度的增大反过来原创 2021-10-12 21:15:11 · 7777 阅读 · 0 评论