安基网 首页 安全安全学院
订阅

安全学院

  • 加解密算法分析

    加解密算法分析
    日常开发中,无论你是使用什么语言,都应该遇到过使用加解密的使用场景,比如接口数据需要加密传给前端保证数据传输的安全;HTTPS使用证书的方式首先进行非对称加密,将客户端的私匙传递给服务端,然后双方后面的通信都使用该私匙进行对称加密传输;使用MD5进行文件一致性校验,等等很多的场景都使用到 ...
    2020-7-1 00:48
  • 思科网络设备居然会用这种低级的加密算法,真是可笑

    思科网络设备居然会用这种低级的加密算法,真是可笑
    这篇文章主要介绍CISCO IOS设备保存密码的算法,以及这些算法的安全性评估,顺便取笑一下CISCO公司的,并希望国内硬件厂商以此为鉴,不要犯这种幼稚的错误:)思科IOS设备的Password Types1)Type 0使用Type 0时密码在配置文件中以明文保存:R1(config)#enable password 0 P@ssw0rd R1(config)#do sh ...
    2020-7-1 00:47
  • 带你读懂信息安全中的恶意代码、病毒、木马、蠕虫......

    带你读懂信息安全中的恶意代码、病毒、木马、蠕虫......
    一文读懂信息安全中的恶意代码、病毒、木马、蠕虫......病毒:破坏计算机功能或数据,以破坏为主,传染其他程序的方式是通过修改其他程序来把自身或其变种复制进去完成的,典型的熊猫烧香蠕虫:通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序,典型的应用于耗尽对方的计算机资源 ...
    2020-6-30 00:17
  • 揭秘网络黑吃黑产业之"后门箱子"

    揭秘网络黑吃黑产业之"后门箱子"
    在一些渗透测试中,往往会用到各种大马,小马,一句话,菜刀等等……但是你们有想过这些工具会存在后门吗?何为webshellwebshell的获取一般要跟大马小马这些挂上一个√(就算是命令执行也需要shell)。webshell简单理解就是网站的一个管理程序,可以上传下载等等一系列操作,而大小马则是这个管理程序的 ...
    2020-6-19 15:22
  • 细数网闸在跨安全域数据摆渡中的“七宗罪”

    细数网闸在跨安全域数据摆渡中的“七宗罪”
    网闸,也称为网络安全隔离设备,是一种专业硬件,架设在两个不连通的网络之间,按照需求在一定的限制条件下,完成网络间的数据资源的安全传输。所以,很多企业为了进一步保护内部的数据,都会选择使用网闸来进行安全域的网络隔离,再通过网闸自带的摆渡功能,进行跨安全域的数据摆渡。下面我们就来看看 ...
    2020-6-10 17:20
  • 量子通信技术困境之四:缺失身份认证机制无法扺御“中间人攻击”

    量子通信技术困境之四:缺失身份认证机制无法扺御“中间人攻击”
    网络名言:“你永远不知道网络的对面是一个人还是一条狗!”因此要安全通信,首先你得知道对方是谁,其次才是对话内容的保密,否则就等于主动送上秘密,这是常识。量子通信一直宣称在分发密钥中可以保证绝对的私密性,今天就信他们一回,让我们看看所谓“绝对私密的量子通信”放在真实的通信场境中倒底 ...
    2020-6-9 03:44
  • 重磅 | 中国网络安全产业发展阶段研究

    重磅 | 中国网络安全产业发展阶段研究
    以网络安全企业和相关专业服务机构为主体的网络安全产业满足了绝大部分个人和商业机构信息化应用的安全保障需求,也承担了众多政府部门和部分特殊行业的安全保障工作。网络安全产业也吸纳了绝大部分从事网络安全技术产品研发、服务保障、业务运营的从业者。客观地说,网络安全产业是维护国家网络空间安全、保障信息社会健康发展的基础和重要力量。习近平总书记在十九大报告中提出“加快建设创新型国家”,其中包括的网络强国、数字中国、智慧社会等目标与网络安全产业有密切关系。这三个目标的实现需要有强有力的网络安全产业基础和产业技术能力作为
    2020-6-9 03:34
  • 应急响应篇-Windows被黑客入侵后需要做的几件事

    应急响应篇-Windows被黑客入侵后需要做的几件事
    前言打算梳理两篇应急响应的文章,就先从windows开始,希望能帮到需要的朋友。由于篇幅有限,有些东西不会细讲,有需要的话会单独出文章。本文如有不对欢迎指出。Windows应急响应常见的入侵:web应用入侵:网页挂马、主页篡改、Webshell应急排查思路:对web中间件日志进行分析,web应用日志分析操作系统 ...
    2020-6-6 12:25
  • 【智库声音】美国国防高级研究计划局未来网络安全研发趋势分析

    【智库声音】美国国防高级研究计划局未来网络安全研发趋势分析
    美国在网络空间中占据着绝对的优势地位,美国国防高级研究计划局(Defense Advanced Research Projects Agency,DARPA)始终引领着世界前沿性、颠覆性创新技术发展潮流,为美国成长为网络强国做出了突出贡献。本文通过分析DARPA近年来推出的网 ...
    2020-6-1 11:51
  • 开源威胁情报平台OpenCTI发布3.3版本

    开源威胁情报平台OpenCTI发布3.3版本
    OpenCTI是一个开源威胁情报平台,允许组织管理其网络威胁情报知识和可观测项目。创建该文件是为了构造、存储、组织和可视化有关网络威胁的技术和非技术信息。OpenCTI基于STIX2标准的知识模式执行数据的结构化。它是 ...
    2020-5-30 12:47
  • 公钥体系(PKI)等密码学技术基础

    公钥体系(PKI)等密码学技术基础
    公钥体系(PKI)等密码学技术基础公钥体系(Public Key Infrastructure, PKI)的一些概念对称密码算法, 典型算法:DES, AES加解密方共用一个密钥加/解密速度快,但密钥在网络上分发比较困难,因为密钥在分发过程中可能被别人获取哈希或散列函数(Hash), 典型算法 SHA, MD5如果两个散列值是不相同的, ...
    2020-5-28 15:02
  • 对称加密、非对称加密、摘要(Hash算法)、数字签名、数字证书

    对称加密、非对称加密、摘要(Hash算法)、数字签名、数字证书
    本文对称加密、非对称加密、摘要(Hash算法)、数字签名、数字证书做相关介绍,有助于理解这些内容。对称加密什么是对称加密(Symmetric Key Encryption)? 对称加密采用了对称密码编码技术,它的特点是加密和解密使用相同的密钥,用这个密钥都能去加密或解密 。基本过程: 甲方(主导方或者服务器方 ...
    2020-5-25 22:50
  • 使用Kali Linux在图像内隐藏机密消息—可在任何Linux发行版使用

    使用Kali Linux在图像内隐藏机密消息—可在任何Linux发行版使用
    欢迎回到“Esn技术社区”!今天,我们将演示如何使用Steghide(一种可在Kali Linux上使用的流行隐写工具)在图像内隐藏消息。在计算机科学中,将信息隐藏在文件内(例如图像,文档,程序,有用数据,消息,音乐,HTML页面,可移动媒体等)的技术称为隐写术,这是在其他未分类的文本或其他信息中隐藏消 ...
    2020-5-25 22:32
  • 支付行业数据安全痛点及解决思路

    支付行业数据安全痛点及解决思路
    在金融科技如火如荼发展的当下,支付行业正在积极通过数字化、智能化手段,如密码验证、声纹验证、指纹验证、刷脸验证、二维码支付等技术,致力建立一套以数字化支付和减少现金使用为目标的生态系统,提升客户体验。 但新技术的应用,支付场景更加丰富、支付方式更高效更便捷的同时,由互联网的开放性 ...
    2020-5-21 11:14
  • VMware实现iptables NAT及端口映射

    VMware实现iptables NAT及端口映射
    1. 前言本文只讲解实战应用,不会涉及原理讲解。如果想要了解iptables的工作流程或原理可参考如下博文。具体操作是在PC机的VMware虚拟机上进行的,因此涉及的地址都是内网IP。在实际工作中也是一样的操作流程,只需要把涉及外网的地址改为公网IP即可。 1.1. 为什么有这篇文章?原因是在日常工作中,我 ...
    2020-5-18 11:27
  • 最新
    热门
    返回顶部
    极速赛车怎么玩 江苏快三质合走势图 极速赛车登陆 百分百彩票计划群 华夏彩票注册 极速赛车两期公式 上海11选5开奖 极速赛车参考软件 东升彩票计划群 极速赛车走势规律怎么看