网络安全
文章平均质量分 72
Joy T
稀土掘金创作先锋/CSDN大数据领域新星创作者/2024美赛F奖/国家奖学金/闻泰科技奖学金/大英赛国二/2024年全国大学生信息技术认证挑战赛云计算赛道国三,就读某984.5大学,现大三。目前在写一本关于自我与青春的书,已写5.7w字。
展开
-
一文理解暴力破解攻击与彩虹表攻击!
暴力破解攻击(Brute-force attack)和彩虹表攻击(Rainbow table attack)是两种常见的密码破解方法,它们在策略和效率上有着显著的不同。暴力破解是一种简单但通常效率较低的攻击方式,而彩虹表攻击需要大量的预计算和存储空间,但。随着密码的复杂度增加和盐的普遍使用,彩虹表攻击的有效性已经大大降低。原创 2023-12-05 13:13:43 · 651 阅读 · 0 评论 -
手动获取真随机数,你,值得拥有!
获取真正的随机数并不像获取伪随机数那样简单,因为真随机数的产生依赖于物理过程或者其他难以预测的现象。在计算机科学中,通常使用的是伪随机数,它们是通过算法生成的,看起来像是随机的,但实际上是可以重现的。手动获取真随机数的难度较大,尤其是没有专业设备的情况下。真随机数更多地应用于需要极高安全性的场合,如密码学。:有些在线服务提供真随机数生成,它们通常基于物理过程生成随机数。,如音频或视频输入的随机性,来生成随机数。这些方法的质量取决于噪声源的随机性。作者试了一下,居然真的可以获得真随机数序列,我哭死!原创 2023-11-24 11:21:03 · 520 阅读 · 0 评论 -
CA与区块链之数字签名详解
系统的健壮性摘要比较提供了一个另外的安全层。这在系统设计中是一个常见的原则,即不完全依赖一个安全机制,而是使用多重机制。这可以抵御未知的攻击和缺陷。错误的检测:除了恶意攻击外,消息可能会因为其他原因(如传输错误)而被篡改。摘要的比较可以帮助检测这类错误。未来证明:摘要比较也为未来可能出现的新的攻击或漏洞提供了保护。尽管现有的签名算法可能是安全的,但未来可能会发现它的弱点。摘要的存在和验证提供了一个额外的安全层,使得对消息的完整性和来源的验证更加严格。简化验证过程对于某些系统来说。原创 2023-10-14 11:42:00 · 1752 阅读 · 0 评论 -
APT攻击与零日漏洞
高级持续性威胁(APT)是一种网络攻击,其中攻击者为了长期目的而非短期益处进入网络。攻击者通常与国家级别的资助和/或背景有关,并拥有高级的攻击技能。包含三个要素:高级、长期、威胁。高级是指执行APT攻击需要比传统攻击更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞;长期是为了达到特定目的,过程中“放长线”,持续监控目标,对目标保有长期的访问权;威胁强调的是人为参与策划的攻击,攻击目标是高价值的组织,攻击一旦得手,往往会给攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击。原创 2023-10-11 09:08:56 · 952 阅读 · 0 评论 -
网络攻防备课笔记
攻击者在对目标进行初步的探索和调查的过程,包括等信息。:使用工具如Nmap、Masscan等对目标进行:在知道目标系统的服务和版本后,攻击者会查找可能存在的漏洞,使用如Nessus、OpenVAS等工具进行自动化的漏洞扫描。:发现漏洞后,攻击者会尝试,例如使用Metasploit工具。:攻击者在进入系统后,可能首先获得的是低权限账号,他们会尝试使用各种方法提高权限,直到获得root或administrator权限。:在一个组织内部,攻击者会尝试从一个系统移动到另一个系统,利用内网的开放服务和配置错误。原创 2023-10-07 17:33:37 · 680 阅读 · 1 评论 -
网络安全之网站常见的攻击方式
总的来说,挖矿包括尝试不同的输入值以找到满足特定条件的哈希输出,其主要目的是验证和记录网络上的交易,确保交易的安全和完整。成功的挖矿者会得到新生成的加密货币和交易费用作为奖励(就是所谓的“区块奖励”)。然而,不法分子也可能通过病毒非法利用他人的计算资源进行挖矿,这种行为是不被允许的,并可能对被感染设备的性能和寿命造成负面影响。作者为了稍微搞明白一点,花了近两小时,具体内容太多了,放在新的《区块链》篇中进行讲解。原创 2023-09-26 09:56:52 · 1269 阅读 · 1 评论