![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
信息安全
文章平均质量分 94
当当和嘟嘟
prefer girlfriend than code
展开
-
PGP Shredder的使用,加密解密
Symantec Encryption Desktopfile新建密钥加密解密:出现的问题:PGP(英语:Pretty Good Privacy,中文翻译“优良保密协议”)是一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用这是用到的软件file新建密钥new PGP key下一步填写邮箱,下一步输入密码,下一步下一步done完成生成成功...原创 2018-12-04 18:51:04 · 4809 阅读 · 0 评论 -
冰河木马使用(纯属学习)
冰河木马准备工作第一步第二步冰河木马以及灰鸽子木马都可以实现远程控制。一下举例冰河木马软件使用准备工作要向看到现象必须用虚拟机,因为外面系统,我的是win10,即使关闭防火墙,关闭360,也会被自动删除冰河木马,因为这种木马很老,已经被列入检测的范围内,所以一般都会被干掉。1、虚拟机中安装,两个win7 32位系统,或者一个32位一个64位,32位梓潼作为攻击目标靶机,另一个作为攻击者...原创 2018-11-26 11:41:34 · 48759 阅读 · 26 评论 -
nmap参数
nmap参数(转)转载 2019-03-13 17:57:04 · 2496 阅读 · 0 评论 -
iptables证明数据包(80,443,21)访问都是通过防火墙
实验环境物理机上跑两个虚拟机A和B。主机A,配置双网卡,172.25.254.2 和 1.1.1.1 (网关172.254.25.23)主机B,ip 1.1.1.100 (网关1.1.1.1)主机A 可以上网,AB之间互通,主机B不能上网,主机B可以通过A(路由转发)上网主机A:主机B一、外网访问内网数据包都是经过防火墙的主机A上:开启路由功能查看...原创 2019-06-06 16:36:05 · 876 阅读 · 0 评论 -
蜜罐技术怎样区分正常用户和黑客
如何把黑客引去我们部署的蜜罐中但又不阻碍正常用户的访问呢?最近在做学校的课程设计实验,题目是蜜罐,之前做过验证性的蜜罐实验,感觉没什么用,昨天在centos虚拟机上搭建了honeyd蜜罐,问题很多,安装这个缺少那个的,各种包挺多的,还好有大佬的步骤,最后安装好了,然后今天就在想,弄了蜜罐之后,真实用户怎么得到服务器提供的服务呢?经过一番百度,在百度文库中找到了,蜜罐是没有域名的。真实用户不会去直...原创 2019-06-11 10:03:22 · 1025 阅读 · 0 评论 -
服务器被种植挖矿程序,恶意访问ip等等。
阿里云服务器安全中心的警告。根据信息,删除一些文件后。发现过一段时间又出现了。top查看可以看到又两个程序占用资源很高。一个是sysupdate,一个是networkservice.这两个都在etc下。下面图中的ip就是下载源。在etc/update.sh中也有相同的地址。解决方式在/etc/下找到下面的文件,rm -rf 删除下面的文件。如果出现提示无法删除。则使用chattr -i 文件名取消限制,然后再删除。在/usr/bin/下找到以下文件,然后删除下面的文件。原创 2020-07-01 17:08:27 · 1128 阅读 · 0 评论 -
TCP三次握手四次挥手及美团面试题
TCP三次握手四次挥手1、什么是TCP?2、专有名词3、三次握手4、四次挥手5、关于问题1、什么是TCP?TCP(Transmission Control Protocol) 传输控制协议。是一种面向连接的、可靠的、基于字节流的传输层通信协议。2、专有名词SYN(synchronous 建立联机)ACK(acknowledgement 确认)PSH(push 传送)FIN(finis...原创 2018-10-28 23:14:36 · 713 阅读 · 0 评论 -
零知识证明-概述性质数学困难问题与举例
零知识证明概述: 零知识证明(Zero—Knowledge Proof),是由S.Goldwasser、S.Micali及C.Rackoff在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。证明者向验证者证明并使其相信自己知道或拥有某...原创 2019-05-08 10:38:53 · 1306 阅读 · 0 评论 -
仿射密码的加密解密
仿射密码的加解密代码因为加密的为英文字母以及数字,所以模数选择26+10=36.再选一个k1为一个与36互素的数字.再任意选一个k2求除k1在模36下的逆元k3.(欧几里得除法,代码也可实现,这里没写,直接给出)加密为: c=(k1*m+k2)mod36解密为: m=((c-k2)*k3)mod36代码package com.jingfei.Encryptoin;import ...原创 2018-12-19 22:45:24 · 11075 阅读 · 0 评论 -
置换密码的加密解密
Java实现置换密码代码代码分组长度为7加密顺序为{5, 3, 2, 0, 6, 4, 1}package com.jingfei.Encryptoin;import java.util.Scanner;public class ZhiHuan { public static void main(String[] args) { final char[] ...原创 2018-12-19 21:27:34 · 11365 阅读 · 0 评论 -
AES,DES和MD5,SHA-1区别总结
DES分组长度: 64位加密密钥长度: 56位(密钥通常为64位,但每8位都用作奇偶校验)加密轮数: 16轮混淆和扩散: S-盒是DES算法的核心,也是该算法中唯一的非线性元素(即S(a)⨁S(b)≠S(a⨁b)S(a)⨁S(b)≠S(a⨁b)),并提供了混淆,s盒6进4出。 置换:引入扩散。每个S-盒的4位输出都会进行置换(p盒置换),使得在每一位在下一轮中会影响多个不同的S-盒...原创 2019-05-08 22:22:16 · 5356 阅读 · 0 评论 -
本原多项式 M序列和AES不可约多项式
密码学本原多项式如图:举例:1.本原多项式是近世代数中的一个概念,是唯一分解整环上满足所有系数的最大公因数为1的多项式。本原多项式不等于零,与本原多项式相伴的多项式仍为本原多项式2.高斯引理:本原多项式的乘积还是本原多项式。如图:代数式系数对应的0 1 字串,满足,用8进制变为对应的十进制,若为素数,则为本原多项式以下列出几个本原多项式查看素数表举例:m(x)=(x8+x4+...原创 2018-12-23 20:29:14 · 17129 阅读 · 8 评论 -
序列密码的加密解密
序列密码加密代码:解密代码:输入一串字符串,利用产生的随机序列对字符串的每个字符逐个逐比特异或,产生的数,ASCII值变为对应的字符。加密代码:package com.jingfei.Encryptoin.com.jingfei.xulie;import java.math.BigInteger;import java.util.Scanner;public class XuLie...原创 2018-12-27 22:07:43 · 3180 阅读 · 0 评论 -
火车票身份证号打码真的安全吗
火车票身份证号4位打码安全吗?科普居民身份证号的生成和计算方式。如果看上面这个太抽象,那么如下方式让你明白身份证号码作为独一无二代表公民信息的号码,它的组成是由一下的数字表示的:(1)第1、2位数字表示:所在省(直辖市、自治区)的代码;(2)第3、4位数字表示:所在地级市(自治州)的代码;(3)第5、6位数字表示:所在区(县、自治县、县级市)的代码;(4)第7—14位数字表示:...转载 2019-11-08 19:27:13 · 1787 阅读 · 0 评论