安全
文章平均质量分 93
沈万三gz
浮躁一分,到处遍招尤悔因循二字,从来误尽英雄。
展开
-
xplico审计系统学习
1.网络行为审计的目的都是通过分析网络中的数据包、流量,借助协议分析技术,或者异常流量分析技术,来发现网络中的异常和违规行为。2.除了传统代理审计之外,上网行为管理目前最常用的技术是数据包深度挖掘,即在海量的日志数据中,提炼出有用信息,以实现审计需求。网络行为审计是安全审计中较为重要的一种技术实现,其他安全审计技术还包括日志审计技术、本机代理审计技术、远程代理审计技术。3.网络原创 2015-02-26 12:34:07 · 1947 阅读 · 0 评论 -
sha1算法原理
彩虹表--------是一个用于加密散列函数逆运算的预先计算好的表, 常用于破解加密过的密码散列。一般主流的彩虹表都在100G以上。 查找表常常用于包含有限字符固定长度纯文本密码的加密。这是以空间换时间的典型实践, 在每一次尝试都计算的暴力破解中使用更少的计算能力和更多的储存空间,但却比简单的每个输入一条散列的翻查表使用更少的储存空间和更多的计算性能。使用加盐的KDF函数可以使这种攻击难以实现。转载 2015-06-10 15:32:56 · 5343 阅读 · 0 评论 -
DES原理
数据加密标准DES DES的原始思想可以参照二战德国的恩格玛机,其基本思想大致相同。传统的密码加密都是由古代的循环移位思想而来,恩格玛机在这个基础之上进行了扩散模糊。但是本质原理都是一样的。现代DES在二进制级别做着同样的事:替代模糊,增加分析的难度。加密原理 DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称转载 2015-06-10 17:29:04 · 2921 阅读 · 0 评论 -
加密算法分类
一、单向散列算法也称为Hash(哈希)算法。是一种将任意长度的消息压缩到某一固定长度(消息摘要)的函数(该过程不可逆)。Hash函数可用于数字签名、消息的完整性检测、消息起源的认证检测等。常见的散列算法有MD5、SHA、RIPE-MD、HAVAL、N-Hash、Tiger等。1. MD5算法MD5消息摘要算法(Message Digest Algorithm)。对输入的任意长度的消息进转载 2015-06-10 17:50:29 · 1043 阅读 · 0 评论 -
ssl协议
在SSL中会使用密钥交换算法交换密钥;使用密钥对数据进行加密;使用散列算法对数据的完整性进行验证,使用数字证书证明自己的身份。好了,下面开始介绍SSL协议。 SSL介绍: 安全套接字(Secure Socket Layer,SSL)协议是Web浏览器与Web服务器之间安全交换信息的协议,提供两个基本的安全服务:鉴别与保密。 SSL是Netscape于1994年开发的,后来成为了世转载 2015-06-11 16:03:27 · 644 阅读 · 0 评论 -
分组密码(Feistel密码结构)
分组密码是将明文消息编码后的数字序列划分成长为N的分组(长为N的矢量),分别在密钥k=(k0,k1,...kt-1)的控制下变换成等长的输出数字序列(这个序列是长为M的向量,即输入和输出分组的长度可以不同)。它与流密码的不同在于输出的每一位数字不仅与相应时刻输入的明文数字有关,而是与一组长为n的明文数字有关。分组密码的本质实际上是字长为n的数字序列的代换密码。 为保证安全性,设计的算法应当满转载 2015-06-11 14:52:31 · 11469 阅读 · 0 评论 -
密码学理论基础学习01
中国剩余定理(CRT)的表述如下 设正整数两两互素,则同余方程组 有整数解。并且在模下的解是唯一的,解为 其中,而为模的逆元。欧几里德算法欧几里德算法又称辗转相除法,用于计算两个整数a,b的最大公约数。其计算转载 2016-10-05 11:12:24 · 770 阅读 · 0 评论 -
数学基础01
笛卡尔积的符号化为:A×B={(x,y)|x∈A∧y∈B}1.对任意集合A,根据定义有AxΦ =Φ , Φ xA=Φ2.一般地说,笛卡尔积运算不满足交换律,即AxB≠BxA(当A≠Φ ∧B≠Φ∧A≠B时)3.笛卡尔积运算不满足结合律,即(AxB)xC≠Ax(BxC)(当A≠Φ ∧B≠Φ∧C≠Φ时)4.笛卡尔积运算对并和交运算满足分配律,即Ax(B∪C)=转载 2017-09-07 12:46:01 · 1007 阅读 · 0 评论 -
网络安全概述
2.1网络空间安全学科的内涵传统的信息安全强调信息(数据)本身的安全属性,认为信息安全主要包含:•信息的秘密性.数据不被未授权者知晓的属性.•信息的完整性.数据是正确的、真实的、未被篡改的、完整无缺的属性.•信息的可用性.数据是随时可以使用的属性.信息论的基本知识告诉我们,信息不能脱离它的载体而孤立存在,因此我们不能脱离信息系统而孤立地谈论信息安全.这也就是说,我们应当从信息系转载 2017-09-06 19:06:58 · 1009 阅读 · 0 评论