信息安全
文章平均质量分 96
PTkin
猿、僧、狗
=。=
展开
-
[搬运]数字证书及 CA 的扫盲介绍
本文转载自大神编程随想的博客。阅读原文需要科学上网,建议有条件者直接阅读原文,本文转载只为方便墙内阅读与存档学习。原文传送门:数字证书及 CA 的扫盲介绍 @ 编程随想的博客转载 2016-01-22 18:13:43 · 1467 阅读 · 0 评论 -
[搬运]扫盲 HTTPS 和 SSL/TLS 协议
本文转载自大神编程随想的博客。阅读原文需要科学上网,建议有条件者直接阅读原文,本文转载只为方便墙内阅读与存档学习。原文传送门:扫盲 HTTPS 和 SSL/TLS 协议。文章内容包括HTTPS、SSL/TLS相关的背景知识、HTTPS协议的需求、设计难点 、可靠密钥交换原理等。转载 2016-01-22 19:11:10 · 5296 阅读 · 3 评论 -
缓存区溢出攻击实验(3)
缓存区溢出攻击实验(3)本实验预计分 3 个小实验来做,本文是第三个实验。原创 2016-03-28 01:26:54 · 3560 阅读 · 0 评论 -
缓存区溢出攻击实验(2)
缓存区溢出攻击实验(2)本实验预计分 3 个小实验来做,本文是第二个实验。原创 2016-03-24 01:02:30 · 2712 阅读 · 0 评论 -
缓存区溢出攻击实验(1)
缓存区溢出攻击实验(1)本实验预计分 3 个小实验来做,本文是第一个实验。原创 2016-03-24 01:00:00 · 5202 阅读 · 0 评论 -
信息系统安全威胁
1. 安全威胁的种类2. 病毒、蠕虫、木马3. ARP欺骗、IP源地址欺骗、路由欺骗、TCP会话劫持4. 拒绝服务攻击、各种泛洪攻击原创 2016-03-18 23:24:20 · 5137 阅读 · 1 评论 -
DES算法(C++实现)
DES算法的本质就是置换,通过多轮次多变化的置换将64bit的数据加密成密文,从而达到除了暴力破解(遍历密钥)之外没有其他(足够高效的)解法的目的。DES算法的相关原理网上都有比较详尽的描述,理解起来并不困难,只是实现起来稍有点麻烦,一不小心就有可能出错。在我实现的过程中主要参考了网上的一篇 博客,实现之后的结果可以正常加密出结果,解密之后也可以得出原文,同时具有雪崩效应。原创 2016-04-14 12:44:54 · 2561 阅读 · 1 评论