会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
我觉得你们像
博客园
首页
新随笔
联系
订阅
管理
2024年5月26日
电子政务及安全
摘要: 任务详情 通过微信读书、CNKI、密码行业标准化技术委员会网站等途径查找电子政务及安全相关内容,列出你查找的资料。 综述电子政务的内容和网络规范的内容。 综述政务应急平台的内容。 综述政务安全的内容。 综述电子政务安全管理的内容。 综述电子政务信息安全等级保护、电子政务认证和权限管理的应用、政务信息
阅读全文
posted @ 2024-05-26 21:46 20211417黄琪凯
阅读(17)
评论(0)
推荐(0)
编辑
2024年4月14日
实验一-密码引擎-3-加密API研究
摘要: 任务详情 密码引擎API的主要标准和规范包括: 1 微软的Crypto API 2 RAS公司的PKCS#11标准 3 中国商用密码标准:GMT 0016-2012 智能密码钥匙密码应用接口规范,GMT 0018-2012密码设备应用接口规范等 研究以上API接口,总结他们的异同,并以龙脉GM300
阅读全文
posted @ 2024-04-14 14:32 20211417黄琪凯
阅读(13)
评论(0)
推荐(0)
编辑
2023年12月16日
课程设计报告
摘要: 北京电子科技学院 《信息安全工程技术应用》课程设计报告 基于lua的wireshark插件开发 小组成员姓名: 20211410周意凯 20211417黄琪凯 20211421文鑫河 指导教师: 娄嘉鹏 提交时间:2023年12月10日 一、设计方案及可行性分析 该代码是一个用于解析 TLS(Tra
阅读全文
posted @ 2023-12-16 21:49 20211417黄琪凯
阅读(26)
评论(0)
推荐(0)
编辑
2023年12月10日
第三周进展
摘要: 本周计划 继续编写和完善脚本。 完成过程 学习笔记 关于lua lua是一种用c语言写的轻量级语言。当我们在wireshark上使用时是不需要安装环境的,因为wireshark继承了lua的解释器,且给用户留了API供数据包处理。这里有几点要说明的: lua语言在wireshark上使用时,你的调试
阅读全文
posted @ 2023-12-10 17:05 20211417黄琪凯
阅读(6)
评论(0)
推荐(0)
编辑
2023年12月1日
《信息安全系统设计与实现》学习笔记12
摘要: 《信息安全系统设计与实现》学习笔记12 第十四章 MySQL数据库系统 MySQL简介 MySQL(MySQL2018)是一个关系数据库系统(Codd 1970)。在关系数据库中,数据存储在表中。每个表由多个行和列组成。表中的数据相互关联。表也可能与其他表有关联。关系结构使得可在表上运行查询来检索信
阅读全文
posted @ 2023-12-01 20:05 20211417黄琪凯
阅读(8)
评论(0)
推荐(0)
编辑
2023年11月26日
第二周进展
摘要: 本周计划 完成自己的部分 实际完成情况 还在调试代码,目前代码运行后没有预期效果。 未完成计划的原因:对lua语言的学习不足,对wireshark抓包不够熟悉。 改进:在接下来的一周中,加强对lua的学习以及熟悉wireshark的使用,对待吗进行改善,调试和运行。 代码: do -- 创建一个新的
阅读全文
posted @ 2023-11-26 22:14 20211417黄琪凯
阅读(12)
评论(0)
推荐(0)
编辑
2023年11月24日
《信息安全系统设计与实现》学习笔记11
摘要: 《信息安全系统设计与实现》学习笔记11 第13章 TCP/IP和网络编程 摘要 第一部分 论述了TCP/IP 协议及其应用,具体包括TCP/IP栈、IP地址、主机名、DNS、IP 数据包和路由器 介绍了TCP/IP网络中的UDP和TCP协议、端口号和数据流 阐述了服务器-客户机计算模型和套接字编程接
阅读全文
posted @ 2023-11-24 14:22 20211417黄琪凯
阅读(22)
评论(0)
推荐(0)
编辑
2023年11月19日
基于Wireshark插件的国密标准检测工具的设计与实现——任务理解与分工
摘要: 任务分工:应用和数据中的身份鉴别 用户1身份鉴别: 通过解析【4】,从报文中找到发送的用户数字证书,分析出识别用户身份鉴别时使用的是RSA证书,并指出使用的证书是RSA-2048:根据【4】中的报文解析,找到了用户的数字证书,并确定它使用的是RSA证书,且证书的长度为RSA-2048位。 通过解析【
阅读全文
posted @ 2023-11-19 19:59 20211417黄琪凯
阅读(206)
评论(0)
推荐(0)
编辑
2023年11月17日
《信息安全系统设计与实现》学习笔记10
摘要: 《信息安全系统设计与实现》学习笔记10 第十二章 块设备I/O和缓冲区管理 块设备I/O缓冲区 I/O缓冲的基本原理非常简单。文件系统使用一系列I/O缓冲区作为块设备的缓存内存。当进程试图读取(dev,blk)标识的磁盘块时。它首先在缓冲区缓存中搜索分配给磁盘块的缓冲区。如果该缓冲区存在并且包含有效
阅读全文
posted @ 2023-11-17 23:36 20211417黄琪凯
阅读(7)
评论(0)
推荐(0)
编辑
2023年11月10日
《信息安全系统设计与实现》学习笔记9
摘要: 《信息安全系统设计与实现》学习笔记9 第六章 信号和信号处理 信号和中断 广义的“进程” 从事日常事务的人 在用户模式或内核模式下运行的Unix/Linux进程 执行机器指令的CPU “中断”是发送给“进程”的事件,它将“进程”从正常活动转移到其他活动,称为“中断处理” “中断”一词可应用于任何“进
阅读全文
posted @ 2023-11-10 20:32 20211417黄琪凯
阅读(6)
评论(0)
推荐(0)
编辑
下一页