IDC评述网(idcps.com)01月28日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在1月第3周(2015-01-12至2015-01-18)期间,我国互联网网络安全指数整体评价为中。下面,请与IDC评述网一同关注在01月12日至01月18日期间,我国互联网网络安全..
分类:
其他好文 时间:
2015-01-28 11:21:45
阅读次数:
174
1. ssh概述 ssh是(Secure SHell protocol) 的简写,安全外壳协议(SSH)是一种在不安全网络上提供安全远程登录及其它安全网络服务的协议。 2. ssh 主要功能 一个就是类似 telnet 的远程联机使用 shell 的服务器...
分类:
其他好文 时间:
2015-01-28 01:06:48
阅读次数:
261
一:什么是nonce
维基百科:安全工程中,Nonce是一个在加密通信只能使用一次的数字。在认证协议中,它往往是一个随机或伪随机数,以避免重放攻击。
二:举例说明
一个典型的基于 nonce 的验证协议如下:
这里的 cnonce 为 client nonce(后面将讨论为什么需要 cnonce)。Client 并不直接发送密码(或...
分类:
其他好文 时间:
2015-01-21 15:13:43
阅读次数:
196
IDC评述网(idcps.com)01月21日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在1月第2周(2015-01-05至2015-01-11)期间,我国互联网网络安全指数整体评价为中。下面,请与IDC评述网一同关注在01月05日至01月11日期间,我国互联网网络安全..
分类:
Web程序 时间:
2015-01-21 10:20:28
阅读次数:
240
之前写了一篇文章: iOS开发- 以图搜图功能实现 (源码+解析)好多朋友都比较好奇我是如何获取到百度以图搜图的API, 其实这非常简单。 利用网络封包分析工具 “ Charles ” 就能轻松实现。获取以图搜图API,只有简单3步:1. 打开Charles2. 模拟识图,发送请求3. 分析请求本来想自己介绍下这个工具的,不过看到唐巧大神有一篇相关的文章,我就不班门弄斧了。这里参考他的介绍。另外,...
分类:
移动开发 时间:
2015-01-05 18:49:31
阅读次数:
189
一、网络攻防技术的由来
网络攻防技术的由来是伴随着网络信息业的迅速发展而兴起的。针对现今网络越来越普及化,大众化的时代,网络安全扮演着越来越重要的作用。正是由于网络的开发性,使得网络的攻击和入侵显得有机可乘。网络攻防技术已经成为新一代的网络管理员必修的一门课程了,而且当今的网络攻防技术绝不仅限于早期类似于SQL注入或者Dos拒绝服务攻击等简单的形式的攻击,黑客们的攻击手段更加的隐蔽,更加的具有难...
分类:
其他好文 时间:
2015-01-03 17:25:31
阅读次数:
157
刚刚结束不久的网络安全周,再度敲响了网络安全的警钟。今年的世界互联网大会上,国家主席习 近平强调,要尊重网络主权,维护网络安全。“网络主权”成为热词。作为一个新生概念,“网络主权”怎么才能落到实...
分类:
其他好文 时间:
2014-12-22 16:27:01
阅读次数:
259
平台为linux,使用软件为aircrack-ng。
取消认证攻击的原理:不断对用户发表明认证不成功的数据包,对AP发用户想要断开连接的数据包,达到用户不能正常连上AP的效果,由于通过大量发包来实现,属于一种传统的局域网拒绝服务攻击。
首先是aircrack-ng的安装,大体步骤是下载源码后,编译安装,详细步骤见http://www.maybe520.net/blo...
分类:
其他好文 时间:
2014-12-13 20:35:44
阅读次数:
187
网络中的设备安全始终是信息网络安全的一个重要方面,攻击者往往通过控制网络中设备来破坏系统和信息,或扩大已有的破坏。只有网络中所有结点(设备)都安全了,才能说整个网络状况是安全的。用户现状是在终端、服务器、网络节点的安全措施已经很全面了。但是网络设备本身存在..
分类:
其他好文 时间:
2014-12-11 16:04:17
阅读次数:
188
本学期最主要的任务就是参加全省的“信息安全管理与评估”技能大赛,9月份开学之后不久就开始着手选拔学生,组建参赛队伍。从10月份开始就基本上天天待在实验室里,一直到11月27日参加比赛。在这期间,我基本上保持了每天发一篇博文的速度,将备赛时的一些主要资料都整理了出来..
分类:
其他好文 时间:
2014-11-29 10:32:53
阅读次数:
179