摘要:
基于BouncyCastle的证书格式转换demo编写 任务清单 der->pem; pem->der; pfx->jks; jks->pfx; asn.1解析。 前置需求:配置BouncyCastle (1)der->pem 主要需要的包: import org.bouncycastle.jce. 阅读全文
摘要:
BouncyCastle配置及SM2加解密demo编写 任务清单 收集相关资料,学习BouncyCastle的使用方法; 下载相关资源,完成BouncyCastle配置; 编写测试代码,使用BouncyCastle进行SM2加解密。 (1)学习BouncyCastle的相关知识,搜集资料 相关知识: 阅读全文
摘要:
BouncyCastle配置及SM2加解密demo编写 任务清单 收集相关资料,学习BouncyCastle的使用方法; 下载相关资源,完成BouncyCastle配置; 编写测试代码,使用BouncyCastle进行SM2加解密。 (1)学习BouncyCastle的相关知识,搜集资料 相关知识: 阅读全文
摘要:
学习总结 2020.1.4-1.10 一、怎样理解软件工程 1、什么是软件工程 工程的本质是为了做出有用的产品: 例如:造房子的建筑工程,造火箭的航天工程。 在软件领域对应的就是“软件工程”。 软件需要基于软件工程的方法开发、运行和维护。 2、软件危机与软件工程的诞生 虽然不需要软件工程,也可以开发 阅读全文
摘要:
《信息安全技术》复习 第1章 信息安全概述 信息安全属性 1、机密性 确保敏感或机密数据在传输和存储时不遭受未授权的浏览。 2、完整性 保障被传输、接收或存储的数据是完整和未被篡改的,在被篡改时能够发现篡改的事实或者篡改的位置。 3、可用性 即使在网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾 阅读全文
摘要:
网络安全编程技术 第一章 绪论 1.2 软件安全性 安全编程的概念 安全的程序是在任何输入输出接口时,都能够正确执行自己的既定任务 安全程序不损害它运行系统的本地安全策略 程序员的职责是保证程序可以正常的执行任务 1.3 安全原则 原则1:加固最脆弱的环节 原则2:纵深防御 原则3:故障保护 原则4 阅读全文
摘要:
2019-2020-2 网络对抗技术 20175214 Exp9 Web安全基础 一、实验目标 理解常用网络攻击技术的基本原理。 二、实验内容 Webgoat下做不少于7个题目,包括(SQL,XSS,CSRF)。 三、实验步骤 Webgoat环境配置 输入update-alternatives -- 阅读全文
摘要:
2019 2020 2 网络对抗技术 20175214 Exp8 Web基础 一、实验目标 (1).Web前端HTML(0.5分) 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2).Web前端javascipt(0.5分) 理解Ja 阅读全文
摘要:
2019 2020 2 网络对抗技术 20175214 Exp7 网络欺诈防范 一、实验目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 二、实验内容 简单应用SET工具建立冒名网站 Ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名 阅读全文
摘要:
2019 2020 2 网络对抗技术 20175214 Exp6 MSF基础应用 一、实验目标 掌握metasploit的基本应用方式 二、实验内容 实践常用的三种攻击方式的思路。具体需要完成: 主动攻击实践; MS08 067安全漏洞(成功,不唯一) 针对浏览器的攻击; MS10 018安全漏洞( 阅读全文