
网络安全
This is bill
这个作者很懒,什么都没留下…
展开
-
公私钥加解密问题汇总
A is sending a message to B (using public key infrastructure). What kind of key is used for encryption (for the purpose of confidentiality)? B’s public key. 加密用接收方公钥A is sending a message to B (usi原创 2016-10-09 01:56:01 · 1460 阅读 · 0 评论 -
凸优化及其相关理论
”凸优化“ 是指一种比较特殊的优化,是指求取最小值的目标函数为凸函数的一类优化问题。其中,目标函数为凸函数且定义域为凸集的优化问题称为无约束凸优化问题。而目标函数和不等式约束函数均为凸函数,等式约束函数为仿射函数,并且定义域为凸集的优化问题为约束优化问题没有系统学过数学优化,但是机器学习中又常用到这些工具和技巧,机器学习中最常见的优化当属凸优化了,这些可以参考Ng的教学资料:http://cs22转载 2017-06-11 16:07:25 · 1124 阅读 · 0 评论 -
Computer Security Notes
一、dos攻击1、常见DoS攻击详见:http://blog.youkuaiyun.com/scythe666/article/details/529899072、如何预防DoS攻击Black holingDrop all IP packets from an attacker Not a good long-term strategy because attackers can quickly change原创 2016-11-11 03:48:04 · 908 阅读 · 4 评论 -
Kerberos 认证原理笔记
一、文章来由为了 computer security 课的展示准备素材。二、什么是 KerberosKerberos这一名词来源于希腊神话“三个头的狗——地狱之门守护者摘自百度百科 Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定原创 2016-12-02 03:49:17 · 11183 阅读 · 0 评论 -
kerberos认证原理---细致易懂
前几天在给人解释Windows是如何通过Kerberos进行Authentication的时候,讲了半天也别把那位老兄讲明白,还差点把自己给绕进去。后来想想原因有以下两点:对于一个没有完全不了解Kerberos的人来说,Kerberos的整个Authentication过程确实不好理解——一会儿以这个Key进行加密、一会儿又要以另一个Key进行加密,确实很容易把人给弄晕;另一方面是我讲解方式有问题转载 2016-12-02 03:57:55 · 1373 阅读 · 0 评论 -
Cryptographic Authentication Notes
一、文章来由老师在期末的时候给出自愿 presentation 的任务,想接触一下这块,所以果断报名了。Textbook 下载: https://www.homeworkmarket.com/sites/default/files/corporate_computer_security_0.pdf第5.6章二、Textbook notes1. Public Key InfrastructuresU原创 2016-11-30 08:22:23 · 804 阅读 · 0 评论 -
Commands 4 Fun
dos命令之net,通过扫描21端口或3389端口就可以入侵一般黑客入侵所需要的几个常用命令1:NET 只要你拥有某IP的用户名和密码,那就用IPC$做连接吧! 这里我们假如你得到的用户是hbx,密码是123456。假设对方IP为127.0.0.1 net use \\127.0.0.1\ipc$ "123456" /user:"hbx" 退出的命令是 net use \\127.0.0.1\ip原创 2016-11-01 03:40:08 · 747 阅读 · 0 评论 -
Wireshark 3
Wireshark Lab 3wire shark 的层级功能。What to do A. Open lotsofweb.pcap you used last time and find protocol hierarchy. Take a snap-shot and put it HERE What to do A. Download http_google.pcap from canvas原创 2016-11-16 07:26:57 · 943 阅读 · 0 评论 -
常见DoS攻击
1、Figure 4-1 SYN Flood DoS AttackSYN Flood DoS Attack is that the attacker will send TCP SYN packets in an attempt to make many half-open TCP connections. Memory is allocated for each false connection原创 2016-11-01 02:50:46 · 3565 阅读 · 0 评论 -
Wireshark Lab 2
第二次wireshark作业,讲了一些较为实用的技巧,记录一下What to do: A. Run your wireshark for a few seconds and save the capture files on your desktop (test.pcapng) B. Restart your Wireshark and open test.pcapng C. Take a s原创 2016-11-09 06:50:56 · 2189 阅读 · 0 评论 -
非对称加密---RSA算法
一、文章来由上一篇提到了网络加密算法中,非对称加密算法是现代网络安全的基石,而RSA算法是公钥加密算法中应用最广的算法之一。二、RSA算法的基础1、互斥关系大家都知道,一个很大很大的数很难进行因式分解。如果两个正整数,除了1以外,没有其他公因子,我们就称这两个数是互质关系(coprime)。比如,15和32没有公因子,所以它们是互质关系。这说明,不是质数也可以构成互质关系。同时有以下结论: (1原创 2016-09-27 00:07:30 · 2502 阅读 · 0 评论 -
Dr. Choi解答
1、来由网络安全课学习加解密,有几个问题老师给出的回答2、问题Please, find my answers to your questions I received on CryptographyIs RSA an algorithm or procedure?Answer: RSA is a procedure to cover Public Key Infrastructure encry翻译 2016-10-09 01:28:10 · 1000 阅读 · 0 评论 -
WDS的原理
WDS 即 Wireless Distribution System,是无线网络部署延展系统的简称,指用多个无线网络相互联结的方式构成一个整体的无线网络。简单地说,WDS就是利用两个(或以上)无线宽带路由器/AP通过相互连接的方式将无线信号向更深远的范围延伸。利用WDS技术,AP之间可以舍弃传统的有线网络进行互联,每个AP可以作主设备、中继设备和远端设备。 WDS 技术和其他无线扩展技术相比,一...转载 2018-05-22 21:17:14 · 6814 阅读 · 0 评论