
网络安全相关知识
文章平均质量分 88
网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断
Aurora@曙光
路漫漫其修远兮,吾将上下而求索!
展开
-
端口扫描介绍
端口常见的分类以及常见的端口扫描技术,这篇文章统统告诉你!原创 2023-02-21 17:38:59 · 3553 阅读 · 0 评论 -
让无数人头疼的网络攻击到底是什么?究竟隐藏了哪些不为人知的秘密?
网络攻击的步骤,主要的技术手段是什么?这篇文章详细的讲解了关于网络攻击的内容,值得收藏学习!原创 2022-10-20 15:22:45 · 3248 阅读 · 2 评论 -
网络安全主要面临的威胁
网络安全注意安全会面临哪些风险和威胁?如何有效的解决这些威胁呢?快点击学习吧!原创 2022-10-12 17:08:18 · 4427 阅读 · 0 评论 -
网络安全体系
网络安全的构成体系是什么?都有哪些需要注意的?原创 2022-10-10 17:54:27 · 3990 阅读 · 0 评论 -
网络基础(基础篇)
关于网络基础,OSI七层模型的简单介绍原创 2022-06-08 10:56:26 · 458 阅读 · 0 评论 -
详细的网络安全基础,一篇文章统统告诉你
关于网络安全的基础和内容讲解,这一篇文章就够了原创 2022-06-01 13:54:16 · 1454 阅读 · 0 评论 -
网络攻防技术演化
网络攻防发展的历程原创 2022-05-27 15:22:15 · 462 阅读 · 0 评论 -
小心XSS攻击......
对于XSS攻击全面的分析,一定可以帮助到你原创 2022-09-28 15:45:20 · 1096 阅读 · 0 评论 -
何为域名解析
域名解析相关知识介绍原创 2022-07-07 16:53:17 · 1815 阅读 · 0 评论 -
路由算法简介
关于路由算法和路由协议的一些知识点原创 2022-06-22 15:40:08 · 2137 阅读 · 0 评论 -
域名相关知识介绍
域名相关知识的简单介绍,助您快速了解简单的域名知识原创 2022-05-06 11:51:18 · 1579 阅读 · 0 评论 -
假消息攻击
文章目录1、假消息攻击1.1、假消息攻击简介1.2、假消息攻击的类型DNS欺骗SMB中间人攻击(MTM攻击)IP欺骗SYN Flood攻击ICMPARP欺骗1、假消息攻击1.1、假消息攻击简介假消息攻击是指利用网络协议设计中的安全缺陷,通过发送伪装的数据包达到欺骗目标、从中获利的目的。是一种内网渗透方法。TCP / IP协议的设计缺陷① 缺乏有效的信息加密机制,通信内容容易被第三方截获② 缺乏有效的身份鉴别和认证机制,通信双方无法确认彼此的身份1.2、假消息攻击的类型① 应用层 —— D原创 2021-12-24 17:05:45 · 4026 阅读 · 0 评论 -
认证概述&散列函数&数字签名
文章目录1、认证概述2、散列函数(Hash)2.1、Hash的概念2.2、Hash的特点2.3、Hash的应用2.4、Hash函数需要满足的需求2.5、Hash函数的安全要求3、数字签名3.1、数字签名的概述3.2、数字签名的原理3.3、数字签名的要求及具有的性质3.4、数字签名的主要功能3.5、数字签名的实现方法1、认证概述在进行密钥分发的时候,如果没有身份认证,密钥的分发经常是不安全的。在通信过程中不但需要认证通信伙伴的身份,还需要确保消息在传输的过程中没有被修改、插入、删除或重放,即确认消息的完原创 2021-12-20 17:37:02 · 1970 阅读 · 0 评论 -
RSA算法详解
文章目录1、RSA算法的命名2、RSA算法的简介3、RSA算法的原理4、RSA算法的描述5、RSA算法的安全性6、RSA算法的运算速度7、RSA算法攻击1、RSA算法的命名RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的2、RSA算法的简介RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥,“由已知加密密钥原创 2021-12-17 16:50:07 · 3736 阅读 · 0 评论 -
公钥密码体制
文章目录1、公钥密码简介2、公钥密码体制出现的背景3、公钥密码体制组成及应用4、公钥密码体制的认证模型5、公钥密码体制需要满足的要求公钥密码体制的模型1、公钥密码简介公开密钥密码体制是现代密码学的最重要的发明和进展一般理解 密码学(Cryptography)就是保护信息传递的机密性这仅仅是当今密码学主题的一个方面。对信息发送与接收人的真实身份的验证、对所发出/接收信息在事后的不可抵赖以及保障数据的完整性是现代密码学主题的另一方面。公开密钥密码体制对这两方面的问题都给出了出色的解答,并正在原创 2021-12-15 17:47:29 · 12599 阅读 · 0 评论 -
分组密码及工作模式概述
文章目录1、分组密码和流密码的概念及区别1.1、分组密码(block cipher)1.2、流密码(Stream Cipher)1.3、序列密码与分组密码的对比2、分组密码的工作模式2.1、ECB模式(电子密码本模式)2.2、CBC(Cipher-block chaining,密码块连接模式)2.3、CFB(Cipher feedback,密文反馈模式)2.4、OFB(Output feedback,输出反馈模式)2.5、CTR(Counter mode,计数器模式)1、分组密码和流密码的概念及区别1.原创 2021-12-08 17:11:27 · 2933 阅读 · 0 评论 -
DES加密
文章目录DES算法的历史DES算法的原理DES对称加密数据加密法数据加密标准加密原理三重DESDES算法的历史美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的(通常称为DES 密码算法要求)主要为以下四点:提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握DES密码体制的安全原创 2021-10-28 17:17:36 · 2402 阅读 · 0 评论 -
密码体制&Feistel 密码的相关知识
文章目录1、分组密码的概念2、密码体制2.1、密码体制的概念2.2、密码体制的三要素2.3、密码体制的组成2.4、密码体制的基本模式3、Feistel 密码3.1、Feistel密码的核心3.2、Feistel密码构造过程3.3、Feistel密码解密过程3.4、影响Feistel 结构的因素3.5、Feistel结构的特点1、分组密码的概念分组密码(block cipher) 的数学模型是:将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制原创 2021-10-13 17:18:28 · 4927 阅读 · 0 评论 -
密码学概述
文章目录1、密码编码学系统具有以下三个独立的特征1、密码编码学系统具有以下三个独立的特征(1)转换明文为密文的运算类型:所有的加密算法都基于两个原理:代替和置换代替是将明文中的每个元素(如位、字母、位组或字母组等)映射成另一个元素置换是将明文中的元素重新排列上述运算的基本要求是不允许有信息丢失(即所有的运算是可逆的)。大多数密码体制,也称为乘积密码系统,都使用了多层代替和置换。(2)所用的密钥数:如果发送方和接收方使用相同的密钥,这种密码就称为对称密码、单密钥密码、秘密钥密码或传原创 2021-09-30 14:45:43 · 1448 阅读 · 0 评论 -
计算机安全&OSI安全框架
文章目录1.1 计算机安全的概念1.2 OSI安全框架1.2.1安全攻击1.2.2安全机制1.2.3安全服务1.1 计算机安全的概念NIST提出了计算机安全最核心的三个关键目标:保密性完整性可用性在这三个核心目标下建立计算机安全的概念1.2 OSI安全框架ITU-T推荐方案X.800即OSI安全框架,从三个方面研究安全问题:安全攻击:危及系统信息安全的行为安全机制:对抗安全攻击采取的措施安全服务:采取一种或几种安全机制后,达到的安全功效1.2.1安全攻击1.分两类:主动攻击原创 2021-09-27 17:44:34 · 2049 阅读 · 2 评论