这篇BLOG是我很早以前写的,因为现在搬移到CNBLOGS了,经过整理后重新发出来。 工作之前的几年一直都在搞计算机安全/病毒相关的东西(纯学习,不作恶),其中PE文件格式是必须知识。有些PE文件,比如驱动,系统会在加载时对checksum进行校验,确保驱动文件的完整性。关于PE文件如何校验,网上有...
分类:
其他好文 时间:
2014-08-21 13:07:04
阅读次数:
135
gpedit.msc 组策略编辑器secopl.msc 本地安全设置共享(不用登录即可访问本地共享)设置:运行里输入secpol.msc启动“本地安全设置”-“用户权利指派”-将“拒绝从网络访问这台计算机”里面的guest用户删除。 运行里输入secpol.msc启动“本地安全设置”-“安全选项”-...
默认情况下,添加到域AD组中的账户不会立刻同步到TFS中。 TFS每小时与域控制器同步一次,将计算机安全组中的账户添加到TFS中。 但是可以通过下面几种方式强制TFS立刻同步域中的账户: 1. 在TFS的团队项目中删除AD组账户,重新添加一次,即可将组中的用户全部添加到TFS中。 2. 可以调用TF...
分类:
其他好文 时间:
2014-08-10 12:56:40
阅读次数:
836
缓冲区溢出攻击 ? 缓冲区溢出(Buffer Overflow)是计算机安全领域内既经典而又古老的话题。随着计算机系统安全性的加强,传统的缓冲区溢出攻击方式可能变得不再奏效,相应的介绍缓冲区溢出原理的资料也变得“大...
分类:
其他好文 时间:
2014-07-28 17:00:44
阅读次数:
417
版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。
1.安全解决什么问题.
ans:安全主要解决四类需求
:::HASH算法 数字签名
//保密:::对称/非对称加密
DES AES/RSA
//鉴别/认证:::HASH算法(MD5
SHA1)
//完整性:::HASH算法(MD5
SHA1)
...
分类:
其他好文 时间:
2014-07-11 08:05:25
阅读次数:
269
版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。
1.HASH函数的定义:
变长的输入变换成定长的输出。如果10G/100M的数据经过函数转换后产生一个固定长度的数据.
2.HASH的特点
易变性:即便原始信息发生1bit的变化,HASH的输出将会有不可预知的巨大变化。常用以保证传输数据的完整性.
不可逆:通过HASH结果构造...
分类:
其他好文 时间:
2014-07-10 20:39:26
阅读次数:
216
本文分析了现阶段我国制造行业内网安全的现状和需求,提出建立“以计算机安全防护为基础,以数据泄漏防护DLP为核心,以桌面运维、监控审计、接入控制为辅助,以管理制度为约束”的综合内网安全管理体系。 1、制造业信息安全现状 近年来我国制造行业信息化发展迅速,大型制造业的网络和各类信息化应用系统建设...
分类:
其他好文 时间:
2014-06-26 23:23:54
阅读次数:
260
1.MD5加密Message Digest Algorithm
MD5(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。该算法的文件号为RFC 1321(R.Rivest,MIT
Laboratory for Computer Science and R...
分类:
移动开发 时间:
2014-06-02 00:37:48
阅读次数:
303
为了计算机安全,相信使用Windows7系统的朋友大多都为自己的用户账户设置了或简单或复杂的密码,其实对于个人电脑来说,开机登录输入密码有时候会显得累赘,毕竟用户账户密码不仅仅是为了防止他人登录。那么有没有方法既设置了用户密码又可以省掉登录输入密码这一步骤呢?
有啊 在开始菜单中搜索“运行”,回车....