摘要:
ES算法之理论与编程结合篇 1 前言 AES是现在使用最多的对称密钥分组密码算法,在逆向的过程中经常碰到,这几天处于离职期,有点时间,于是乎想细细的来研究一下它的原理,也算是离职的一个纪念吧。 网上的文章都是理论加概况性的,不好理解。 这篇文章就带领大家在理论的指导下,结合编程来理解AES算法。由于 阅读全文
摘要:
什么是匿名网络? 匿名网络是指在网络中隐藏自己的身份,是一个重路由低延迟匿名通信网络。优点是可以保护隐私,但不利于网络空间的管制因此形成了暗网空间。 重路匿名网络的核心是:发送者的所要传递的信息经过中间节点的转发和处理,以隐藏信息发送者和信息的输入输出关系,从而实现对用户个人身份和通信内容的有效保护 阅读全文
摘要:
python3中pyperclip库的功能 作用就是复制、粘贴 例子 import pyperclip pyperclip.copy('Hello world!') pyperclip.paste() 'Hello world!' 阅读全文
摘要:
20179225 2017 2018 2《密码与安全新技术》课程总结报告 课程: 《密码与安全新技术》 班级: 2017级92班 学号: 20179225 姓名: 王孟亚 上课教师: 谢四江 必修/选修: 必修 课程学习内容总结 一、区块链 首先我对课程里面印象最深刻的一节课是《区块链》 我对这节课 阅读全文
摘要:
课程: 《密码与安全新技术》 班级: 2017级92班 学号: 20179225 小组成员: 刘霄、王孟亚 上课教师: 谢四江 上课日期: 2018年6月21日 必修/选修: 必修 论文题目:CAAC 智能基础设施中紧急情况的自适应和主动访问控制方法 一、背景介绍 CAAC: 是Criticalit 阅读全文
摘要:
SM2 原理 1 SM2算法和RSA算法有什么关系? SM2算法和RSA算法都是公钥密码算法,SM2算法是一种更先进安全的算法,在我们国家商用密码体系中被用来替换RSA算法。 2 ECC加密流程 3 ECC算法原理 3 SM2加密算法 发送方用户 A 使用接收方用户 B 的公钥BP 以及必要入参,可 阅读全文
摘要:
2017 2018 2 《密码与安全新技术》第6周作业 课程: 《密码与安全新技术》 班级: 2017级92班 学号: 20179225 上课教师: 谢四江 主讲教师: 赵绪营 上课日期: 2018年5月24日 必修/选修: 必修 主要内容学习 1. 模式识别的概念 1.1 模式识别的定义 模式或者 阅读全文
摘要:
SqL注入攻击实践 实践要求 ` 实践过程 1 缓冲区溢出原理 当计算机向缓冲区内填充数据位数时,超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。 阅读全文
摘要:
后门的定义 实验准备 1、把虚拟机kali的网络改为桥接 2、修改windows控制台的编码方式 法一:在cmd中输入 CHCP 65001(临时转码,不可永久) 法二:修改regedit注册表 详细操作见此地址:(百度的力量十分强大)https://blog.csdn.net/chy555chy/ 阅读全文
摘要:
实践内容 1 基础问题回答 1.1 杀软是如何检测出恶意代码的? 基于特征码检测 特征码为能识别一个程序是一个病毒的一段不大于64字节的特征串,每个程序都会有一段特征码,或者说是一段数据。对恶意代码的特征码进行匹配,匹配到即为恶意代码。 启发式恶意软件检测 杀毒软件检测某个程序在系统中做的事情,是不 阅读全文