自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 病毒原理与防范

7、病毒代码运行过程中需要解决的问题(需要自身动态获取要加载的模块以及模块中函数的地址,问题转换为要去动态寻找loadlibrary函数所在模块的基址,掌握获取该基址的4种方式的原理);3、PE文件格式解析(标识的值及所在位置,dos头、dos hub、PE文件头、PE可选头、节表、数据目录等重要字段的值及其含义);3、莫里斯病毒、振荡波病毒、CIH病毒、大麻病毒的主要特点;2、木马的组成、入侵过程、自启动的方式、建立隐蔽通道的方式;1、病毒的定义、分类、生命周期、特性;

2023-07-14 11:59:55 58 1

原创 无线城域网和无线广域网和无线个域网

不能防止中间人攻击用于配对没有显示没有输入的设备,主动发起连接即可配对,用户看不到配对过程,不可以防止中间人攻击,例如连接蓝牙耳机。主动授予服务(Unsolicited Grant Service,UGS):带宽固定,VoIP(Voice over IP)/非实时查询服务(Non-Real-Time Polling Service,NRTPS):带宽可变但有最低速率要求,FTP。6位的数字,由用户来核对数字是否一致,并输入Yes/No,两端Yes表示一致即可配对,可以防止中间人攻击。

2023-07-05 14:50:47 87

原创 WiFi网络安全

另外,将密钥的头长度增加至48位,增加解密的难度,但由于其实际的加密方式仍旧是RC4,因此被破解的威胁仍然是存在的。认证方面: WPA采用的是802.1x+EAP的认证方式--通过第三方AAA服务器(Radius服务器)进行可扩展性认证协议,但WPA-PSK并没有采用这套机制,而是仍旧采用静态的共享密钥作为主要的认证方式,因此降低了破解工作的困难程度。PSK 是我们传统的连接无线路由器的认证方式,及无线路由器管理员事先设置统一的连 接密码,其他接入者同这个密码进行连接。dBm与功率(w)换算。

2023-07-05 14:43:59 73

原创 无线局域网技术

隐藏终端在单个AP(或者单个Receiver)时就有可能发生。SSID(Service Set Identifier)也可以写为ESSID,就是一个局域网的名称,只有设置为名称相同SSID的值的电脑才能互相通信。基站(Base Station, BS)或接入点(Access Point, AP)站(STA)服务和接入(分布式系统DSS)服务,这两种服务均由MAC层使用。,(STA)在一个接入点,(AP)在一个基础。接入点(Access Point, AP)无线AP(瘦AP)和无线路由器(胖AP)

2023-07-05 14:22:44 75

原创 无线通信原理

非导向媒体的例子是大气和外层空间,它们提供了传输电磁波信号的手段,但不引导它们的传播方向,这种传输形式通常称为无线传播。天线有五个基本参数:方向性系数、天线效率、增益系数、辐射电阻和天线有效高度。频分多址(Frequency Division Multiple Access)损耗、衰减和衰减失真、噪声、大气吸收、多径、折射、移动环境中的衰弱、多普勒效应。数字调制:振幅键控(ASK)、频移键控(FSK)和相移键控(PSK)模拟调制:调幅(AM)、调频(FM)和调相(PM)

2023-07-05 14:18:57 216

原创 无线网络的基本信息

微微蜂窝(Picocell):毫微微蜂窝(Femtocell):基站往往布置在室内,用于改善室内信号覆盖较弱的问题。微蜂窝(Microcell):基站放置在几米到几十米高度上,覆盖范围几百米~1千米。宏蜂窝(Macrocell):基站放置在高大建筑上,单个基站覆盖距离1~10千米。1954年,美国海军利用月球表面对无线电波的反射进行了地球上两地电话传输试验。无线网络和物联网阶段:泛在网络(Ubiquitous/Pervasive)大蜂窝(Megacell):以卫星作为基站,单个基站覆盖距离可达上千千米。

2023-07-05 14:13:20 67

原创 校园实习:应用密码学

(xtime(xtime(xtime(input[ ( i + 2 ) % 4][j]))) ^ xtime(xtime(input[ ( i + 2 ) % 4][j])) ^ input[ ( i + 2 ) % 4][j]) //0x0D乘法。3. 分析AES CBC模式的效率问题:该部分应该分析AES CBC模式的效率问题,如何优化AES CBC模式的加密和解密效率,以及如何提高它的实际应用效果。这也为其他基于块加密的加密算法模式的设计和实现提供了宝贵的经验和借鉴。

2023-06-18 15:14:15 161 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除