随笔分类 - 网络安全
摘要:网络入侵 网络入侵:具有熟练的编写和调试计算机程序的技巧使用这些技巧来获取非法或未授权的网络和文件访问,入侵进入公司内部网络的行为。 网络入侵的一般流程 确定目标 信息收集 漏洞挖掘 实施攻击 留下后门 清楚日志 典型网络入侵方法分析 口令破解 漏洞攻击 特洛伊木马攻击 拒绝服务攻击 IP地址欺骗
阅读全文
摘要:基础概念 Poc:表示概念性的证明,证明该漏洞存在,也就是一段可以证明漏洞存在的代码或文件。 Exploit:表示某个漏洞可用的代码或者文件。 常见的漏洞分析方法 静态分析 无需程序运行的情况下,通过反汇编、反编译的逆向分析工具分析软件,来掌握其程序执行的逻辑,从而找到存在安全风险的代码。 动态调试
阅读全文
摘要:公钥密码体制 公钥密码体制是为了解决对称密码体制中最难解决的2个问题而提出的: 密钥分配问题:在对称密码中,接受方和发送方使用相同密钥。一般情况下该密钥通过加密信道进行传输。但是加密信道可能会被攻击者攻击。 数字签名问题:如果使用对称加密来进行数字签名,那么在对密钥进行管理和分发时带来被攻击者攻击的
阅读全文
摘要:消息认证码 消息认证码的输入包含:任意长度的消息,密钥(发送者和接收者共享).输出:固定长度的密钥。 消息认证码的主要功能: 数据完整性:计算MAC时,将消息和密钥进行计算产生MAC值,若数据被第三方攻击者修改则计算的MAC值并不相同,这保证了数据的完整性。 数据真实性:计算MAC时,由于密钥只有发
阅读全文
摘要:加密算法设计的两种基本策略 流密码:(序列密码) 将密钥扩展到与密文等长 加密算法一般为异或操作 其安全性主要在于密钥扩展后的随机性 分组密码: 将明文分成等长的分组(比如64bit, 128bit) 对每个分组采用相同的加密算法进行加密 算法一般是交替使用混合和扩散技术 注意:替换使用混乱和扩散技
阅读全文
摘要:隐私计算学习目录 隐私计算基础 差分隐私-问题和定义+ 差分隐私-实现方法与性质+ 可信执行环境+ 隐私计算-进阶 差分隐私进阶-去标识和重标识攻击 差分隐私进阶-k匿名化+
阅读全文
摘要:本博客适用于Ubuntu 18.04 Desktop 和Server(非阿里)的人观看。 因为最近需要配置一个Zeek集群所以需要在自己的mac上配置Ubuntu18.04的静态IP地址。具体过程如下: step 1 :修改网络共享 step 2 记录原始IP地址和网关 ifconfig #查看IP
阅读全文
