
安全
文章平均质量分 88
信息安全相关课程作业及学习记录
fufufunny
Live in the future, then build what's missing.
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
信息安全概论期末复习笔记
大三时我曾选修《信息安全概论》课程,一直觉得这是学过的最有趣的课程之一,在老师的指导要求下我们做了涉及访问控制、加密、缓冲区溢出等各种小实验,并且调研了特殊的访问控制模型ORCON、Windows自启动位置、可执行文件扩展名等。本文将分享当时我的期末复习笔记,希望在帮助自己加深印象的同时,给学习类似课程的大家提供参考。原创 2024-09-23 23:52:57 · 1509 阅读 · 0 评论 -
BMP图片信息隐藏
LSB(Least Significant Bit Embedding)算法即最低有效位嵌入算法。改变每个RGB字节的最低有效位,将其作为容器,将需要隐藏的信息按位分离,放入最低有效位中。插入了信息后的图片仍是一副完整的图片,与原图片在肉眼中区分不出来,达到隐藏信息的效果。本文编程实现了LSB算法,隐藏一个RAR文件至一个BMP文件中,并实现了对应的提取方法。原创 2024-01-22 23:10:42 · 1595 阅读 · 0 评论 -
一文梳理Windows自启动位置
不同版本的Windows开机自启动的位置略有出入,一般来说,Windows自启动的位置有:自启动文件夹、注册表子键、自动批处理文件、系统配置文件等。如果计算机感染了木马,很有可能就潜伏于其中!本文将说明这些常见的Windows开机自启动的位置及查看方式。原创 2024-01-22 22:09:18 · 13349 阅读 · 4 评论 -
一文梳理Windows下可执行文件扩展名有哪些
计算机木马通常以可执行文件的形式存在,在Windows系统下我们比较熟悉的可执行文件比如exe文件,那么还有哪些其他的可执行文件扩展名呢?本文带你了解一下五花八门的可执行文件扩展名,如果下载到带有这些后缀的可疑文件,请保持警惕!原创 2024-01-21 10:41:24 · 6954 阅读 · 0 评论 -
访问控制模型ORCON调研
DAC与MAC是访问控制的两种经典模型,研究者在此基础上提出了新的ORCON访问控制模型,那么ORCON是什么呢?本文将基于调研结果对ORCON进行介绍。原创 2023-06-09 12:35:45 · 269 阅读 · 0 评论 -
DES算法
本文介绍了DES算法的基本思想和实现代码。原创 2023-06-04 15:53:50 · 844 阅读 · 0 评论 -
数字证书调研
有时,我们想下载安装某个软件,在运行setup.exe时,会收到一个安全警告:“你想允许来自未知发布者的此应用对你的电脑进行更改吗?”为什么Windows可以判断出发布者未知?这是因为Windows使用了一种称为Authenticode的技术,在系统内部预置了数字证书(digital certificates)。下文将从数字证书概述、数字证书的构成及原理、数字证书的应用及分类三方面展示调研结果。原创 2023-06-04 00:05:40 · 584 阅读 · 0 评论 -
Android Permission调研
Android系统的安全机制分为内核级和应用程序级两个级别。内核级别的安全机制就是传统的Linux UID/GID机制,应用程序级别的安全机制就是我们通常说的permission机制。本文将从Android的安全机制概述、Permission机制的设计目标、Permission的保护级别、Permission机制的原理、Permission机制的实现、Permission机制存在的问题六方面展示调研结果。原创 2023-06-03 23:53:30 · 235 阅读 · 0 评论 -
Windows10下Visual Studio 2017编译密码学C语言函数库Miracl
C语言函数库Miracl是密码学中常用函数库,本文记录Windows10下使用Visual Studio 2017编译的过程。原创 2021-01-16 21:29:13 · 2269 阅读 · 15 评论