![](https://img-blog.csdnimg.cn/20190918140053667.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
网络安全相关
文章平均质量分 79
不断学习进步
黑城笑
我们去做追星星的人!
某校网安专业大三学生
展开
-
数据链路层——MAC地址欺骗及泛洪
本文讲述了在数据链路层的MAC地址欺骗及泛洪攻击的原理和实验原创 2022-08-16 19:14:34 · 3892 阅读 · 1 评论 -
注册表介绍及其维护
早期计算机的一些配置数据都是用以ini结尾的配置文件所存储的,在今天这些ini配置文件仍能在我们的系统中找到,然而这种配置方式不是非常便捷,所以在windows95操作系统以后出现了一种名为注册表的数据库,用来存储系统配置信息。好了,以上就是注册表介绍及其维护的全部内容啦,感谢大家的观看,求点赞求收藏求评论。当设置此项后,需将上述项值改为0才能再次打开注册表。首先通过WIN+R打开运行命令框。欢迎大家关注我的账号黑城笑。直接双击之前导出的注册表。在文件选项中选择导出。更多技术分享等待大家。...原创 2022-07-21 00:46:13 · 849 阅读 · 0 评论 -
Windows基础操作——组管理、NTFS、本地安全策略
windows内置的组:磁盘文件管理方式:三.本地安全策略1.基本内容1.1 概念对计算机的用户进行安全设置2.1 打开方式特别注意:win10家庭版无法打开本地安全策略1.密码策略2.账户锁定策略管理员不受限制,所以可尝试对管理员进行爆破(设置管理员密码尽量复杂且具有安全性)1.审核策略通过日志进行追踪溯源2.用户权限分配3.安全选项......原创 2022-07-08 13:29:03 · 623 阅读 · 0 评论 -
Windows基础命令——目录、文件、文本、网络、用户
Windows基础命令第一部分原创 2022-07-02 11:17:42 · 1609 阅读 · 0 评论 -
【密码学】第二章 流密码
【密码学】第二章 流密码前言2.1 流密码的基本概念2.2 线性反馈移位寄存器2.3 线性移位寄存器的一元多形式表示2.4m序列的伪随机性2.5 m序列的破译2.6 非线性序列前言根据上一章我们所介绍的单钥体制分为流密码与分组密码,本章我们来学习流密码。2.1 流密码的基本概念2.2 线性反馈移位寄存器2.3 线性移位寄存器的一元多形式表示2.4m序列的伪随机性2.5 m序列的破译2.6 非线性序列......原创 2022-06-01 02:21:23 · 2579 阅读 · 0 评论 -
【密码学】第一章 引言
信息安全面临的威胁一.引言1.1信息安全面临的威胁1.1.1安全威胁1.1.2 入侵者和病毒1.1.3 安全业务1.2 信息安全模型1.3 密码学基本概念1.4 几种古典密码一.引言1.1信息安全面临的威胁1.1.1安全威胁人们对信息安全的认识经历了以下几个阶段20世纪70年代,密码学主要用于军事方面。20世纪80年代,微机与局域网兴起,安全服务、安全机制等基本框架,成为信息安全的重要内容。20世纪90年代,因特网发展,用户的安全开始兴起。攻击的分类:被动攻击(无法被察觉)信息原创 2022-05-30 01:19:20 · 988 阅读 · 0 评论 -
ENSP安装教程【手把手教学】
ENSP安装原创 2022-04-20 01:33:00 · 38224 阅读 · 24 评论