自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

gam0n的博客

网络安全小菜鸡

  • 博客(54)
  • 收藏
  • 关注

原创 密码学的法律和伦理

密码学与法律和伦理紧密相关,特别是在隐私权、监控和政府法规方面。

2024-09-19 16:29:46 426

原创 量子密码学的定义与原理

量子密码学结合了量子力学和信息理论,以开发安全的通信协议和加密算法。它依赖于量子态的特性,如叠加和纠缠,来确保信息的安全。

2024-09-19 16:28:22 595

原创 密码学攻击技术及其防护方法

密码学攻击技术是一系列方法和策略,攻击者利用这些技术尝试破解或绕过加密系统。

2024-09-18 14:41:16 646

原创 密码学的应用

密码学应用广泛,涉及现实世界中的许多关键领域。通过使用密码学原理和技术,可以确保信息安全、保护隐私、验证身份和确保数据完整性。

2024-09-18 14:38:06 573

原创 安全多方计算的原理及其实现方法

安全多方计算是一种协议,它使得多个参与方(通常称为“方”或“玩家”)能够计算一个公共输入的函数输出,而不泄露任何关于他们各自输入的信息。

2024-09-18 14:34:36 732

原创 数字签名的概念及数字签名的实现

数字签名是一种基于密码学的机制,用于验证数据的来源和完整性。它提供了一种类似于手写签名的电子等效物,但具有更高的安全性和可验证性。

2024-09-18 14:23:40 614

原创 学习笔记-密码学协议的原理

机密性:确保只有授权的通信方能够访问交换的数据。完整性:确保数据在传输过程中未被篡改。认证性:确保数据确实来自声称的发送者。不可否认性:确保发送者不能否认他们发送过的数据。

2024-09-18 14:20:33 365

原创 哈希函数的原理及应用

确定性:相同的输入总是产生相同的输出。高效性:对于任意输入,都能快速计算出哈希值。单向性:从哈希值几乎不可能回溯到原始输入。随机性:输出的哈希值应看起来随机,且每个比特的改变都会显著影响输出。

2024-09-18 13:05:14 590

原创 非对称加密的具体原理及应用

非对称加密,又称为公钥加密,它允许使用一对非对称的密钥:一个公钥用于加密,一个私钥用于解密。

2024-09-18 13:00:20 1093

原创 对称加密的具体原理及应用

对称加密是一种加密方法,其中加密和解密过程使用相同的密钥。这种方法是当今最常用的加密形式之一,尤其适用于大量数据的加密。

2024-09-18 12:55:54 836

原创 维吉尼亚密码的加解密方法及其应用

维吉尼亚密码使用一个关键字来生成一系列的凯撒密码移位量。每个字母在明文中根据关键字中对应字母的固定数目进行移位,从而实现加密。

2024-09-18 12:46:50 1567

原创 替换密码的加解密方法及其应用

替换密码通过将明文中的每个字符或字符组合替换为另一个字符或字符组合,以达到加密的目的。这种替换通常是基于一个固定的规则,这个规则可以由密钥决定。

2024-09-18 12:43:00 705

原创 凯撒密码的加解密方法及其应用

凯撒密码得名于罗马统治者尤利乌斯·凯撒(Julius Caesar),他曾使用这种加密方法来保护军事通信。这种密码技术是最早的已知加密方法之一,可以看作是密码学领域的起点。

2024-09-18 12:33:45 806

原创 学习笔记-经典密码学

经典密码学是指使用传统方法对信息进行加密和解密的学科,这包括了各种手工或机械的加密技术。在现代电子加密方法出现之前,经典密码学的方法被广泛用于保护通信安全。经典密码学的局限性在于它们的加密算法通常基于简单的数学规则,且密钥空间较小,难以抵御现代计算技术和分析方法的攻击。

2024-09-18 12:24:34 375

原创 学习笔记-密码学的基本概念和定义

对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用一对密钥,即公钥和私钥。: 哈希函数是一种单向加密算法,它接受任意长度的输入数据,并产生一个固定长度的输出字符串(哈希值)。: 密钥是加密和解密过程中使用的一个参数,它控制着算法的加密和解密操作。密钥可以是数字、字符串或其他形式的值,其长度和复杂性取决于所使用的加密算法。: 密钥交换协议允许两个或多个通信方在不安全的通道上创建一个共享密钥,以便后续的加密通信。: 密码分析是研究如何破解加密算法的科学,包括寻找加密系统的弱点和漏洞。

2024-09-18 11:54:05 315

原创 密码学学习框架

密码学(Cryptography)是研究如何安全地通信和存储信息的科学,包括加密算法、协议、密码系统的设计、分析和应用。- 探索量子计算对传统密码学的影响,以及量子密码学和量子密钥分发的原理。- 学习密码学在现实世界中的应用,如电子商务、网络安全、区块链技术等。- 关注密码学领域的最新研究和发展趋势,如后量子密码学、同态加密等。- 了解密码学在法律和伦理方面的挑战,如隐私权、监控和政府法规。- 学习基本的密码学术语,如加密、解密、密钥、算法、哈希函数等。- 学习哈希函数的原理和特性,如MD5、SHA系列。

2024-09-18 11:49:59 576

原创 一本SDN入门书籍读书笔记——网络虚拟化

网络虚拟化三种Tunnel技术比较:1.VxLan:virtual extensible LAN 虚拟可扩展局域网;将原始报文封装在一个UDP Tunnel Header里面,(在原始报文前面加上L2+IP+UDP+VxLAN头),并通过VxLan头里面的VNI信息将传统网络中的Vlan从4KB扩展到了16MB;(意味着可以创建最多16MB个虚拟网络)为了能够更好的做负载均衡,先用原始...

2019-09-02 15:59:00 792 2

原创 一本SDN入门书籍读书笔记——controller

Onix分布式Controller被设计用来控制大型网络,有很强的扩展性;通过引入Control Login(控制逻辑,可以认为是特殊的应用程序)、Controller、和物理设备三层架构;每个Controller只控制部分物理设备,并且只发送汇聚过后的信息到逻辑控制服务器,逻辑控制服务器了解全网的拓扑情况,来达到分布式控制的目的,从而是整个方案有高度可扩展性;FloodLi...

2019-09-02 15:58:14 372

原创 一本SDN入门书籍读书笔记——SDN 标准分析

交换机转发面详解:OpenFlow交换机转发面内部(即交换芯片)在逻辑上由两部分组成:端口port和流表Flow Table。跟Controller通信的通道Controller channel可以认为是一个特殊的port,一个交换机可以有多种端口,也可以有很多级流表;在OpenFlow协议中,Controller通过一套标准消息接口,告诉交换机,当报从哪些port进来,就要去查那张...

2019-09-02 15:57:42 721

原创 一本SDN入门书籍读书笔记——SDN

要求集中式控制(主要用在中小型企业),(也有分布式,先集中在分布(主要用在大型企业)),要求转发和控制分离,要求管理员可以直接操控设备的转发行为,可以不用通过各种网络协议,(没有拒绝使用动态协议,只不过这些协议跑在controller控制器上,而不是设备上),直接通过应用程序(即software)控制转发行为,不受任何协议影响;如管理员不希望仅仅通过“目的IP”转发而是希望通过“目的IP和源IP”...

2019-09-02 15:56:30 960

原创 b站SDN/NFV视频学习笔记

SDN(software define network):一、sdn解决的问题:1.网络根据最佳路由选择路由转发,导致全网资源利用率低2.为不必要的网络闲置设备付费3.网络过于复杂二、sdn的思想:转发与控制分离1.提高整个网络的资源利用率2.流量转发出现中断时,可以直接排查控制器,便于路由转发排查三、sdn网络新角色-----控制器(controlle...

2019-09-02 15:55:40 1120

原创 密码学简单基础特性

加密算法:常用算法有DES,3DES,AES,RSA,DH算法;根据密钥特征,分为对称算法和非对称算法;对称算法:DES,3DES,AES算法特征:安全性,紧凑性(加密前后数据大小变化不大),速度快非对称算法:RSA,DH公钥对私钥;公钥大家都知道,私钥只有本地知道;公钥加密用私钥解,私钥加密用公钥解;‘算法特征:安全性,紧凑,速度快,密钥管理方便,支持数字...

2019-09-02 15:49:29 1492

原创 白帽子学习笔记——浏览器安全

同源策略:影响源的因素有host(域名或IP地址,如果是IP地址则看作一个根域名)、子域名、端口、协议;在浏览器中,<script>,<img>,<iframe>,<link>等标签都是可以跨域加载资源,不受同源策略影响,这些带"src"属性的标签每次加载时,实际上是有浏览器发起一次GET请求;XMLHttpRequest通过src属...

2019-09-02 15:48:26 401

原创 web安全——信息搜集

关键字:site:指定在某个网站中进行搜索intitle:搜索标题中含有关键字的网页inurl:搜索URL中存在关键字的页面intext:搜索中文中含有关键字的网页filetype:搜索指定的文件类型-关键字:不希望搜索结果中出现包含该关键字的网页搜索注入点:inurl:asp?id=inurl:php?id=搜索敏感信息:intitle:管...

2019-09-02 15:47:35 436

原创 WEB安全——文件上传

通过burpsuite抓包上传webshell先上传正常图片;通过抓包获得上传页面的url以及cookie;通过明小子的综合上传功能上传webshell;IIS解析漏洞:1.如果一个目录以“xxx.asp”的形式命名,那么该目录下的所有类型的文件都会被当作asp文件来进行解析;2.如果一个文件的扩展名采用“.asp;*.jpg"的形式,那么该文件也会被当作asp文件解...

2019-09-02 15:46:42 394

原创 网络——FTP

ftp客户端服务端接两种方式:1.主动:客户端先和服务器的21号端口建立连接,客户端再发送port包给服务器。port包包含了客户端用什么接口接受数据,服务端通过自己的TCP20端口和客户端指定端口建立连接,传输数据。ftp server 必须和客户端建立一个新的连接。2.被动,客户端给服务端发送一个past,ftp服务器21号端口收到这个包后,随机打开一个高端口,并通知客户端使用该端口传...

2019-08-30 16:53:12 253

原创 网络——OSPF

RIP、BGP和OSPF的区别:(应用场景,性质,路由选择,收敛速度,稳定性)协议类型:BGP外部网关协议,RIP、OSPF是内部网关协议;选路原则:RIP基于距离矢量选择路由;OSPF基于链路状态选择路由;BGP是高级距离矢量路由协议,通过选路原则选择路由;应用场景:BGP跑在内部网关协议上,所以BGP适合用于非常大型的网络;如运营商之间或者是大型企业之间;OSPF适用于大型网络...

2019-08-30 16:52:41 1792

原创 网络——设备冗余VRRP

VRRP相对HSRP主要优势是允许参加VRRP组的设备间建立认证机制。而且不像HSRP要求虚拟路由器IP地址不能是其中一个路由器的IP地址;VRRP允许这种情况发生;若发生故障,不需要学习MAC地址,指定使用了MAC地址;不使用HSRP中的政变或者类似消息。其他路由器处于备份模式,知道主路由器失效;失效发生时,备份路由器承担主路由器默认网关IP地址和MAC地址的所有权;...

2019-08-30 16:52:01 565

原创 网络——设备冗余HSRP

网络设备冗余的两种主要方法:使用路由,使用冗余协议,如热备份路由协议(Hot Standby Router Protocol,HSRP),虚拟路由器冗余协议(Virtual Router Rebundancy Protocol VRRP) 或者任意两个设备间的失效处理机制(failover)一,路由冗余静态:使用带有不同权值的静态路由,即浮动路由动态:当一个设备出现故障时...

2019-08-30 16:50:06 1654

原创 网络——网络安全设备部署

网络安全设计通常包含下列因素:1.设备安全特性,如管理员密码和不同网络组建中的SSH2.防火墙3.远程访问VPN服务器4.入侵检测5.安全AAA服务器和网络上相关的AAA服务6.不同网络设备上的访问控制和访问控制机制,比如ACL和CAR什么是CAR:Committed Access Rate 承诺访问速率主要有两个作用1.对一个端口或者子端口的进出流量...

2019-08-30 16:49:34 3368

原创 网络——定义安全区DMZ

网络攻击最好的防御方法之一是网络的安全拓扑设计现代安全网络设计最关键的思想之一是用区去隔离开网络上的不同区域创建区域的基本策略:1.具有最大安全需求(私有设备)的设备在网络的最安全的区域;只允许很少或者不允许公共网络和其他网络访问;访问通常使用防火墙或者其他安全部件控制,如安全远程访问SRA,经常需要严格的授权和认证;2.仅需要在内部访问的服务器要置于一个单独的专用安全区,防火墙控...

2019-08-30 16:48:49 2995

原创 网络——TCP

超时重传:RTT(报文段往返时间)RTTs(加权平均往返时间)第一次测量到RTT样本时,RTTs就取所测量到的RTT样本值新的RTTs = (1 - a)*(旧的RTTs) + a*(新的RTT样本)a 一般取0.125RTO超市重传时间RTO = RTTs + 4*RTTdRTTd 是RTT的偏差的加权平均值第一次测量时,RTTd 值取为RTT样本值的...

2019-08-30 16:48:18 1072

原创 网络——网络概述

链路层.note一、概述:1.网络层IP提供的是一种不可靠的服务;他只是尽可能快的把分组从源节点送到目的节点,但是并不提供任何可靠性的保证;2.TCP在不可靠的IP层上提供了一个可靠的运输层;采用了超时重传,发送和接收端的确认分组等机制;3.网桥是在链路层上对网络进行互连,路由器则是在网络层上对网络进行互连;4.IP首部存入一个长度为8bit的数值,称作协议域。用于表明数据属于哪一...

2019-08-30 16:47:49 361

原创 网络——IP层

IP1.不可靠:不能保证IP数据报成功到达目的地;如果发生了错误(如暂时用完了缓存区),丢弃数据报;2.无连接:IP不维护任何关于后续数据报的状态信息;即IP数据报可以不按顺序接收;3.IP字段4.所有网络协议都采用big endian字节序(大端模式),也叫作网络字节序;5.路由表的每一项都包含以下信息:1)目的IP地址2)下一跳路由器I...

2019-08-30 16:47:04 485

原创 网络——链路层

链路层1.以太网采用CSMA/CD(载波侦听多路接入冲突检测)的媒体接入方法。速率为10Mb/s,地址48bit;2.802.3针对整个CSMA/CD网络,802.4针对令牌总线网络,802.5针对令牌环网络;3.以太网的类型值:0800指示上层协议为IP,0806指示上层协议为ARP,8035指示上层协议为RARP;4.以太网中数据大小范围为46字节到1500字...

2019-08-30 16:46:21 201

原创 windows提权笔记

windows系统内置用户和组内置用户:Administrator:系统管理元账户Guest:来宾账户,供访问共享资源的网络用户使用,仅具有最基本的权限,默认被禁用。内置用户组:Administrator:管理员组User组:新建用户默认所属组Guests组:权限最低最高权限的是System;安装了IIS之后,系统中会自动添加两个账号:IUSR_*:W...

2019-08-29 10:09:59 341

原创 nmap常见命令

获取IP:host 网址host 域名dig 域名是否存活:ping ipnmap - sP --script discovery ip //-sP是发送ping包扫描在线主机:nmap -sP 202.193.64.*探测IP协议:nmap -PO ip获取系统概况(综合扫描):nmap -A ip //综合扫描,容易被发现探测防火墙:探测...

2019-08-29 10:04:20 449

原创 安全产品——防火墙

防火墙分为三种:包过滤防火墙应用代理防火墙状态检测防火墙包过滤防火墙:基于OSI3 4层的防火墙,类似ACL,IPtables,只能实现IP和port的过滤,无法实现深度检测深度过滤;最简单的包过滤防火墙都是无状态的,单独处理每一个数据报;有状态的包过滤防火墙能够通过关联已经或者即将到来的数据包推断流或者数据报的信息,即同一个传输关联的数据包或构成同一个IP数据包...

2019-08-29 09:57:08 359

原创 XSS绕过

1.将编码转换为utf-7编码,用于检测是否存在utf-7 BOM xss按照RFC标准Header头设置的字符集优先于META和BOM等其他方式识别出的字符集,而BOM要求在文件的头几个字节。由于IE浏览器没有指定字符集的识别方式,加上常规的危险字符过滤机制,UTF-7编码中的字符集并不包含危险的字符,所以就绕过了常规的过滤机制,进行跨站脚本攻击。payload:%2B/v8APA-sc...

2019-08-29 09:55:24 374

原创 白帽子阅读笔记——XSS

XSS跨站脚本攻击有三种类型:1.反射型XSS:反射型XSS只是简单把用户输入的数据“反射”给浏览器,也就是说,黑客需要诱使用户“点击”一个恶意链接,才能攻击成功。反射型XSS也叫做“非持久型XSS”(Non-persistent XSS)2.存储型XSS,存储型XSS会把用户输入的数据“存储”在服务器端。这种XSS具有很强的稳定性;如:黑客写下一篇包含恶意JavaScript代码的博...

2019-08-29 09:54:48 380

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除