purpleforest
码龄18年
关注
提问 私信
  • 博客:196,443
    196,443
    总访问量
  • 30
    原创
  • 2,277,585
    排名
  • 38
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2006-09-20
博客简介:

purpleforest的专栏

博客描述:
劳歌一曲解行舟,红叶青山水急流。日暮酒醒人已远,满天风雨下西楼。
查看详细资料
个人成就
  • 获得19次点赞
  • 内容获得18次评论
  • 获得140次收藏
创作历程
  • 1篇
    2010年
  • 10篇
    2009年
  • 3篇
    2008年
  • 6篇
    2007年
  • 38篇
    2006年
TA的专栏
  • 人生课堂
    6篇
  • 养生之道
    1篇
  • 博士资料
    1篇
  • 安全策略
    6篇
  • 安全视角
    4篇
  • 密码学
    11篇
  • 应用安全
    2篇
  • 心情日记
    4篇
  • 无线安全
    3篇
  • 系统安全
    5篇
  • 网络安全
    4篇
  • 风险评估
    7篇
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

一种利用unicode控制符的新型社交工程攻击方法

利用windows系统对于unicode控制符的解析,提供一种简单却有效的社会工程攻击方式。
原创
发布博客 2010.06.12 ·
1995 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

25种让你精力充沛的方法

 1、晨练5分钟  起床后锻炼5分钟,不仅为身体充电,而且能加倍燃烧卡路里。很多人误认为晨练必须5点钟爬起来跑上几公里,其实是不必要,也不太现实的。你只消花5分钟,做做俯卧撑和跳跃运动,使心率加快,就能达到理想的效果;要么对着镜子冲拳100下,感受那种能量积蓄的过程。2、养成喝水习惯  处于缺水状态的你,会时常感觉衰惫。清早起来先喝一杯水,做一下内清洁,也为五脏六腑加些“润滑剂
转载
发布博客 2009.10.13 ·
759 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

利用public权限获取webshell

通过SQL注入获取服务器的webshell,相关方法已经介绍很多了,但大多数方法都是基于SA权限的,而在实际情况中,通过注入更多的是获取到public权限,如何利用public权限就能获取webshell,本文给出了一种实施思路。 (1)、获取WEB路径      要往网站目录下写入Web Shell,那么首先就应该获取网站的根目录。      利用扩展存储过程xp_dirtree。通
原创
发布博客 2009.10.10 ·
1371 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

开始→运行→输入的命令大全

calc----启动计算器 certmgr.msc--证书管理实用程序charmap---启动字符映射表 chkdsk.exe---Chkdsk磁盘检查 ciadv.msc----索引服务程序 cleanmgr--**整理 cliconfg--SQL SERVER 客户端网络实用程序 Clipbrd---剪贴板查看器 cmd.exe---CMD命令提示符 compmgmt.msc---计算机管理
转载
发布博客 2009.09.23 ·
609 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

通过虚拟磁盘彻底实现文件隐藏

隐藏文件的方法很多,但这些方法不是不彻底就是太复杂。本文提供一种利用虚拟磁盘的方法,只需一个简单的批处理文件,可以快速安全的隐藏不想让别人看到的文件。 1、打开记事本,输入如下内容: @ECHO OFFMD D:/Recycled/UDrives.{25336920-03F9-11CF-8FD0-00AA00686F13}>NULIF EXIST M:/NUL GOTO DELET
原创
发布博客 2009.09.18 ·
1348 阅读 ·
2 点赞 ·
1 评论 ·
4 收藏

Windows系统提权——登录后门全设置

当我们取得Windows系统的登录权限后,下一步考虑的无疑是登录后门的设置问题,如何设置隐藏的登录后门,本文提供两种思路以供借鉴。 一、建立隐藏的管理员账号登录:思路:通过这种方式,攻击者可以设置后门,将账号管理中显示为已禁用的用户如guest授予管理员权限,并随时登录。步骤:1 、打开regedit:打开hkey_Local_Mashion,单击SAM,点击右键,点权限,将“
原创
发布博客 2009.07.13 ·
1851 阅读 ·
1 点赞 ·
1 评论 ·
3 收藏

信息安全工程师技能测试题

姓名:                    日期:               分数    (满分100): 第一部分 安全基础知识(共10题,每题1分,共10分) 1.       信息安全最关心的三个属性是什么?A.       ConfidentialityB.       IntegrityC.       AuthenticationD.       Aut
原创
发布博客 2009.06.22 ·
2152 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

史记·陈冠希列传

       陈公冠希者,江东上海府人也,龙额准目,骨骼清奇。冠希年尚垂髫,肆意狂放,不拘礼法,世人奇之。时有名士宋祖德者,见冠希,异其貌,讶然曰:"此子治世之情魔,乱世之淫棍也!"      冠希之父,岭表巨贾,家资亿万,然冠希少时父弃其母,携小蜜而去,独遗巨资与冠希。冠希遂得日糜金二千,恣意放浪,悠游裙钗之中,狎戏脂粉之间。      既弱冠,冠希携巨资而入梨园为伶,未几,声名鹊起,名动香
转载
发布博客 2009.06.15 ·
640 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

关于生命和成长——七个心理寓言

(一)成长的寓言:做一棵永远成长的苹果树   一棵苹果树,终于结果了。   第一年,它结了10个苹果,9个被拿走,自己得到1个。对此,苹果树愤愤不平,于是自断经脉,拒绝成长。第二年,它结了5个苹果,4个被拿走,自己得到1个。“哈哈,去年我得到了10%,今年得到20%!翻了一番。”这棵苹果树心理平衡了。   但是,它还可以这样:继续成长。譬如,第二年,它结了100个果子,被拿走90个,自己得到10个
转载
发布博客 2009.06.05 ·
472 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

渗透测试流程和内容

渗透测试是在客户允许下和可控的范围内,采取可控的,不造成较大影响的黑客入侵手法,对网络和系统发起真正攻击。主要包括以下几个层次:Ø        层次一:通讯和服务该层次的安全问题主要体现在TCP/IP网络协议本身存在的一些漏洞。如Ping炸弹可使一台主机宕机、无需口令通过Rlogin以root身份登录到一台主机等,都是利用了TCP/IP协议本身的漏洞。Ø        层次二:操作系
原创
发布博客 2009.06.04 ·
5840 阅读 ·
0 点赞 ·
1 评论 ·
4 收藏

Web安全漏洞全面分析

   1 当前 Web 安全现状  互联网的发展历史也可以说是攻击与防护不断交织发展的过程。目前,全球因特网用户已达 13.5 亿,用户利用网络进行购物、银行转账支付和各种软件下载,企业用户更是依赖于互联网构建他们的核心业务,对此,Web 安全性已经提高一个空前的高度。  然而,现实世界中,针对网站的攻击愈演愈烈,频频得手。CardSystems 是美国一家专门处理信用卡交易资料的厂商。该
原创
发布博客 2009.05.07 ·
5176 阅读 ·
0 点赞 ·
0 评论 ·
11 收藏

少走弯路的十条忠告

走弯路是每个人不可避免的,重要的是如何从前人的走弯路过程中吸取经验,少走弯路,看到这篇文章很有感触: 如何在涉世之初少走弯路,有一个好的开端,开始一番成功的事业?以下是一些先行者积累的10条有益的涉世忠告。好好地遵循、把握这些忠告和建议吧,比起所学的课堂课程来,它毫不逊色! 1. 买个闹钟,以便按时叫醒你。贪睡和不守时,都将成为你工作和事业上的绊脚石,任何时候都一样。不仅要学会准时,更
转载
发布博客 2008.07.04 ·
801 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

经典网络命令收集(只包括最常用、最基本的)

适用于windows2k/xp/2003  1.最基本,最常用的,测试物理网络的 ping 192.168.10.88 -t ,参数-t是等待用户去中断测试 2.查看DNS、IP、Mac等 A.Win98:winipcfg B.Win2000以上:Ipconfig/all C.NSLOOKUP:域名解析如查看河北的DNS :C:/>nslookup Def
原创
发布博客 2008.07.03 ·
619 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

关于孤独

         换了一本新的日记本,没有换的是那份心情。        记得我二十岁的时候,告别了青涩的花季年华,未来是迷茫的,也是充满憧憬和希冀的。那时我醉心于尼采和加缪,就像所有二十岁的年青人一样,我有一双稚嫩的手和满脑子尖锐的思想。那时我曾经写下“孤独是一条毒蛇……”。       当我二十五岁的时候,我又回到了校园,经历了一场沉默的恋情。那时的孤独更像一杯酒,我满满的饮下,然后慢
原创
发布博客 2008.06.26 ·
504 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

吴敬琏10年纵论股市:一个没有规矩的赌场

 中国的股市很像一个赌场  (2001年1月)  2000年岁末,中央电视台《经济半小时》举行2000年度人物评选,吴敬琏网上点击率最高,被邀请做一次嘉宾。  2001年1月12日,吴敬琏去上海开会,在旅馆里接受了追踪而至的中央电视台《经济半小时》记者的采访,就记者提出的有关庄家操纵股市问题作了回答。吴敬琏说,股价畸型的高,所以,相当一部分股票没有了投资价值。从深层次看,股市上盛行的违规、
转载
发布博客 2007.05.17 ·
2696 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

信息安全风险分析理论模型概述

 1、故障树模型(FTA)由Bell实验室的Waston H A 于1961年提出,作为分析系统可靠性的数学模型,现已经成为比较完善的系统可靠性分析技术。故障树分析方法可以分为定性和定量两种方式。是通过求故障树的最小割集,得到顶事件的全部故障模式,以发现系统结构上的最薄弱环节或最关键部位,集中力量对最小割集所发现的关键部位进行强化。2、层次分析法(AHP)由美国著名的运筹学专家
原创
发布博客 2007.04.17 ·
5823 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

信息安全风险评估数据获取与收集方法

一、概述 在对IT系统的风险进行评估中,第一步是定义工作范围。在这一步中,要确定IT系统的边界,以及组成系统的资源和信息。对IT系统的特征进行描述确立了风险评估工作的范围,描述了操作批准(或认可)边界,并对风险定义提供了必要的信息(如硬件、软件、系统连通性、负责部门或支持人员)。成功的收集安全相关数据是进行信息技术系统安全风险分析与评估的关键。用于安全风险分析的数据来源有统计数据和专家
原创
发布博客 2007.04.13 ·
6716 阅读 ·
0 点赞 ·
0 评论 ·
6 收藏

我心的春色

         人生像一本书,今天当我翻看着我这本小小的日记本,便是在翻阅着我这三年多的人生。翻阅着我以前的故事,时而惆怅,时而微笑,那是一个落寞男人的心情。三年多的春夏秋冬,花开花谢,落在心里的却只有两个字,“孤独”。总是感觉时光像虚浮的梦境,那些已逝的岁月,曾经那么多的悲欢离合、是是非非,是真的存在过吗?那么存在的凭据又在哪里?似乎除了这一本小小的日记本之外别无他寻。总觉得经历过的一切该
原创
发布博客 2007.04.03 ·
915 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

无线通信网络安全概述

1 无线通信网络中的不安全因素    无线通信网络之所以得到广泛应用,是因为无线网络的建设不像有线网络那样受地理环境的限制,无线通信用户也不像有线通信用户受通信电缆的限制,而是可以在移动中通信。无线通信网络的这些优势都来自于它们所采用的无线通信信道,而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,如通信内容容易被窃听、通信内容可以被更改和通信双方身
原创
发布博客 2007.04.02 ·
12264 阅读 ·
5 点赞 ·
0 评论 ·
24 收藏

关于断网事件的海底光缆脆弱性问题探讨

本文发表于《信息网络安全》2007.2,欢迎转载,请注明作者和期刊名。关于断网事件的海底光缆脆弱性问题探讨张鉴国家信息中心网络安全部 一、引言2006年12月26日晚27日凌晨,在距中国台湾南部约15公里的海域处,连续发生两次7级左右的强烈地震。铺设在该区域附近的中美海缆、亚太1号海缆、亚太2号海缆、FLAG海缆、亚欧海缆、FNAL海缆等多条国际海底通信光缆,在
原创
发布博客 2007.04.02 ·
2801 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多