07 2019 档案

摘要:1、 第一章 信息安全概述 信息:信息是有意义的数据,具有一定的价值,是一种适当保护的资产,数据是是客观事务属性的记录,是信息的具体表现形式,数据经过加工处理之后 就是信息,而信息需要经过数字处理转换成数据之后才能传输和存储。 1、信息技术: 第一阶段 :电讯技术的发明 第二阶段 :计算机技术的发展 阅读全文
posted @ 2019-07-31 17:31 疏桐 阅读(507) 评论(0) 推荐(0) 编辑
摘要:1、加密和压缩的顺序 压缩一定是在加密的前面,因为加密之后,比特序列的冗余消失,基本上无法再进行压缩了。在加密前进行压缩的做法不仅仅限于混合密码系统,对所有的密码都适用。 从技术角度上讲,TLS大致由三个组件拼接成的 分别是: 对称加密传输组件,认证秘钥协商组件,秘钥扩展组件。这些组件可以拆分成五个 阅读全文
posted @ 2019-07-29 15:25 疏桐 阅读(238) 评论(0) 推荐(0) 编辑
摘要:1、操作系统封装的建议大家在IT天空上的官网上看看资料比较零散 2、电脑拆卸之前找稍微好一点的螺丝刀(刀口渗碳处理过,防止刮痕),经常偶有电脑死机么法开机的原因就是内存条松动造成的。 3、在拆卸内存条的时候一定不要出死力气往下扯,台式机内存条两侧凹槽卡,将内存条嵌入里面, 3、拆卸键盘的时候一般将F 阅读全文
posted @ 2019-07-29 15:24 疏桐 阅读(248) 评论(0) 推荐(0) 编辑
摘要:1、撒旦Shodan类网络空间搜索引擎的出现,更多的基于主动的工控安全态势感知的即使开始激增,Shodan支持7*24消失的工作模式在网络空间中爬索网络外部端口的数据,其中包括了对工控协议的探测,Zmap ,MAssCAN等基于无状态扫描的工具出现,可以快速的探索整个网络空间,加上基于工控设备通信协 阅读全文
posted @ 2019-07-28 01:28 疏桐 阅读(277) 评论(0) 推荐(0) 编辑
摘要:1、一般使用的kali 安装都是将系统文件全部放在一个总分区中,应用程序会产生临时文件,另外在安装软件的时候会出现 系统框架的不同,但是kali并不会检测该问题,直接当依赖的框架下载,可以是使用命令 dpkg print-acrhitecture 如果存在多余的框架可以使用删除命令删除。每次更新的时 阅读全文
posted @ 2019-07-27 15:33 疏桐 阅读(300) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2019-07-25 17:52 疏桐 阅读(56) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2019-07-23 17:29 疏桐 阅读(13) 评论(0) 推荐(0) 编辑
摘要:1、接近尾声把协议形式化分析的资料整理一遍 形式化分析工具 Scyther 软件资料以及 tool manual 在官网上可查 https://people.cispa.io/cas.cremers/scyther/\ scyther 形式化分析的协议 发布在作者 GitHub https://gi 阅读全文
posted @ 2019-07-23 08:54 疏桐 阅读(1277) 评论(1) 推荐(1) 编辑
摘要:1、证书的目的是为了验证身份的正确性。解决了对称秘钥来源的不安全性, 证书的申请过程,首先本地生成一对秘钥之后使用自己的身份信息在CA注册,CA会对提供的信息进行单向加密生成摘要,并且使用证书私钥对摘要加密生成数字签名。最后CA将申请信息(包含服务器的公钥)和签名整合在一起产生数字证书。发给申请者。 阅读全文
posted @ 2019-07-22 22:40 疏桐 阅读(212) 评论(0) 推荐(0) 编辑
摘要:[1] 网络编程基础资料:《TCP/IP详解 - 第11章·UDP:用户数据报协议》《TCP/IP详解 - 第17章·TCP:传输控制协议》《TCP/IP详解 - 第18章·TCP连接的建立与终止》《TCP/IP详解 - 第21章·TCP的超时与重传》《理论经典:TCP协议的3次握手与4次挥手过程详 阅读全文
posted @ 2019-07-20 22:42 疏桐 阅读(257) 评论(0) 推荐(0) 编辑
摘要:1、根据RCF文档说法 在1-RTT中有两种密钥协商算法(1-RTT ECDHE和 1-RTT PSK )和4中0-RTT密钥协商方式(0-RTT PSK, 0-RTT ECDH ,0-RTT ECDHE-PSK ,0-RTT ECDH-ECDHE) 首先看ECDH密钥的协商: 计算存在两种方法: 阅读全文
posted @ 2019-07-20 22:38 疏桐 阅读(451) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2019-07-20 21:20 疏桐 阅读(351) 评论(0) 推荐(0) 编辑
摘要:1、手机上讲kali Linux系统安装上面实现小巧方便的移动渗透测试工具 其实我们都知道 Android操作系统是基于linux 开发的,这就为我们将kali linux 系统移植到手机上提供了原理上的支持。手机上安装kali -nethunter实际上是安装一个安卓Cyanogemod系统的RO 阅读全文
posted @ 2019-07-12 01:11 疏桐 阅读(1052) 评论(0) 推荐(0) 编辑
摘要:越是基本的问题或者概念越是难解释或者讲清楚,论文写到现在真的好无助的样子 。 在LTS协议中牵扯到握手的认证和秘钥建立的时候,这连个概念经常混淆,TLS1.3版本协议为参照,区别这两个概念 1、概念的解释 key_share是椭圆曲线类型对应的公钥扩展。 pre_shared_key(对称秘钥)是预 阅读全文
posted @ 2019-07-09 23:10 疏桐 阅读(3628) 评论(0) 推荐(0) 编辑
摘要:1、经常使用虚拟机的人在配置网络的时候在疑惑 虚拟的 网卡 VMnet1 和 VMnet8的差别是什么 如上面的图, 是安装了一台虚拟机,下图是安装了多个网卡以及虚拟机产生的虚拟网卡 VMware Network Adapter VMnet0:主机和虚拟机的IP地址是在同一个网段 比方说 主机的IP 阅读全文
posted @ 2019-07-09 23:04 疏桐 阅读(10909) 评论(1) 推荐(0) 编辑
摘要:Penetration Testing (A Hands-On Introduction to Hacking) The Web Application Hacker’s Handbook (Finding and Exploiting Security Flaws 2nd Edition) The 阅读全文
posted @ 2019-07-09 16:29 疏桐 阅读(3020) 评论(0) 推荐(0) 编辑
摘要:1、意外断电,kali linux 虚拟机没有正常关机的时候 , 突然断电之后重启电脑之后,kali linux 直接黑屏了无法进入系统。如下面的界面 光标一直在闪烁。 这里可以使用 快捷键 同时按住 Ctrl+Alt + F1或者 F2或者F3进入tty 模式, 如下面 开始 输入 apt dis 阅读全文
posted @ 2019-07-09 09:36 疏桐 阅读(762) 评论(0) 推荐(0) 编辑
摘要:1、使用动态链接库 动态链接库(dynamically linked library)其实即使二进制文件,但是一般都是通过其他程序调用才能够执行,在Windows和Linux上调用方法不同(Windows叫做dynamically link libraries,Linux上叫做shared obje 阅读全文
posted @ 2019-07-09 00:37 疏桐 阅读(259) 评论(0) 推荐(0) 编辑
摘要:1、ClientHello 中的参数 ClientHello { Random_C 、extension } 在 extension中的扩展中包含 ( supported_version 、 supported_groups、 signatureschemlist、key_shared ) 2、服务 阅读全文
posted @ 2019-07-04 22:51 疏桐 阅读(1618) 评论(0) 推荐(0) 编辑
摘要:1、搭建自己博客首先创建GitHub账号 在GitHub官网上创建一个账号: 我的账号地址是 : https://github.com/SueKayTian 2、GitHub账号创建好之后,客户端创建自己的仓库,如果自己电脑系统是Windows系统可以下载 gitbbash ,下载地址是 : htt 阅读全文
posted @ 2019-07-03 21:42 疏桐 阅读(1296) 评论(0) 推荐(0) 编辑
摘要:1、LTS支持的三种基本的密码交换模式 (EC)DHE (Diffie-Hellman both the finte field and ellptic curve varieties) PSK-only PSK with (EC)DHE 2、在TLS1.3中 0-RTT数据的安全属性比其他类型的T 阅读全文
posted @ 2019-07-02 22:27 疏桐 阅读(1100) 评论(0) 推荐(0) 编辑
摘要:1、关键词 TLS、SSL、Formal Analsysis Conridentiality Secerecy 2、Table THE SSL/TLS handshake Protocol 3、TLS的发展历史 4、TLS1.2和TLS1.3 的握手消息流的状态 4、密码套件中包含的几种套件 5、D 阅读全文
posted @ 2019-07-01 16:06 疏桐 阅读(378) 评论(0) 推荐(0) 编辑

function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();
点击右上角即可分享
微信分享提示