1.中华人民共和国密码法2.密码技术的核心内容3.密码的概念4.密码的功能5.密码应用技术框架6.戴明环7.风险评估(旧版本)8.密码算法9.数字证书格式原文始发于微信公众号(利刃信安攻防实验室):【...
CRC循环冗余校验【实现篇】
CRC循环冗余校验【实现篇】在之前的文章当中,我简单介绍了一下有关于CRC的原理,这次呢,我们从开发的角度来看一下CRC的具体实现,因为CRC的种类实在是太多了,如果咱们一个一个实现,那就太费劲了,所...
密码学 | 第六章 椭圆曲线和密码学
Chapter 6 Elliptic Curves and Cryptography 椭圆曲线这一主题包含了大量的数学知识(事实上,在椭圆曲线成为密码领域的佼佼者之前,一位著名数学家S. Lang【...
核心交换机的链路聚合、冗余、堆叠、热备
请点击上面 一键关注! 内容来源:网络技术平台 01 链路聚合 链路聚合是将两个或更多数据信道结合成一个单个的信道,该信道以一个单个的更高带宽的逻辑链路出现。 链路聚合一般用来连接一个或多个带宽需求...
什么是恶意软件?常见的恶意软件类型
安全事件运营SOP:蜜罐告警
在开篇《安全事件运营SOP【1】安全事件概述》中,介绍了安全事件的定义、分级、处置原则及处置流程。当发生某类安全事件时,该如何快速处置?以及如何保证不同人员处置的效果都达标?安全事件的种类虽然繁多,但...
网络安全介绍之“肉鸡”
肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并...
文件上传漏洞-攻击示例(三)
在本节中,将展示如何绕过常见的防御机制上传Web Shell,从而能够完全控制易受攻击的服务器。 混淆文件扩展名即使是最详尽的黑名单也可能被经典的混淆技术绕过。假设验证代码区分大小写,那么就...
OWASP-TOP-10漏洞之XSS
Part1漏洞概念与原理概念:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScrip...
TCP 报文首部的 6 个标记位
状态控制码(Code,Control Flag)标志位字段(U、A、P、R、S、F):占6比特。各 比特的含义如下:URG:紧急比特(urgent),当URG=1时,表明紧急指针字段有效,代表该封包为...
本地文件包含 (LFI) 和远程文件包含 (RFI)
本地文件包含 (LFI) 漏洞利用 本地文件包含漏洞利用(也称为 LFI)是通过利用应用程序中实施的易受攻...
Win10 U盘防病毒科普
创建: 2023-03-15 13:01https://scz.617.cn/windows/202303151301.txtA君在B单位做实验,有些实验数据需要从B单位C机上复制...
321