WannaCry病毒应急处置 病毒介绍 近期勒索病毒WannaCry大面积爆发,并迅速蔓延。被感染的机器,病毒会自动加密系统中的图片、文档、音频、视频等几乎所有类型的文件,必须缴纳高额勒索金(人民币3000多)才能解密。 因此会导致大量数据丢失,造成重大损失。 中毒的电脑,病毒会弹出如下勒索提示: ...
分类:
其他好文 时间:
2017-05-15 11:58:52
阅读次数:
307
系统有些端口是我们平时用不到但是又存在危险的端口,例如139、135、445等端口,windows默认是开着的,这时我们可以手动关闭这些端口!关闭445端口的方法!方法二1.请在控制面板>程序>启用或关闭windows功能>取消勾选SMB1.0/CIFS文件共享并重启系统。2.打开控制面板&g..
分类:
其他好文 时间:
2017-05-13 22:08:03
阅读次数:
270
一、RSA与公钥加密系统的起源与影响。 为了更好地突出公钥加密系统相对私钥加密系统的优势,让我们从这两个问题开始: 这个世界上如果没有公钥加密系统会怎么样呢?全用私钥加密系统会出现什么问题呢? 首先,私钥密码系统中的密码,加密解密之间是存在共享性的,也就是说,会加密就能做到会解密,会解密也就能做到会 ...
分类:
其他好文 时间:
2017-04-28 00:22:45
阅读次数:
392
【转】 Java 进行 RSA 加解密时不得不考虑到的那些事儿 1. 加密的系统不要具备解密的功能,否则 RSA 可能不太合适 公钥加密,私钥解密。加密的系统和解密的系统分开部署,加密的系统不应该同时具备解密的功能,这样即使黑客攻破了加密系统,他拿到的也只是一堆无法破解的密文数据。否则的话,你就要考 ...
分类:
编程语言 时间:
2017-04-24 23:16:53
阅读次数:
278
基本需求及概念 随着Internet网的广泛应用,信息安全问题日益突出,以数据加密技术为核心的信息安全技术也得到了极大的发展。目前的数据加密技术根据加密密钥类型可分私钥加密(对称加密)系统和公钥加密(非对称加密)系统。 对称加密算法是较传统的加密体制,通信双方在加/解密过程中使用他们共享的单一密钥, ...
分类:
编程语言 时间:
2017-02-06 21:01:41
阅读次数:
388
8月份入职,公司不给我们正式任命,导致了我们开展工作困难重重,基本上很少有人会鸟你,做事仿佛名不正言不顺。哪怕你是未来信息部的老大也一样,网管们根本不买你的账。所以做ERP选型,做旧OA的选型以及加密系统的评估都没有什么权限,也得不到很多应有的资源。后来我才发现KB公司的用人制度很奇葩:每年年末开一 ...
分类:
其他好文 时间:
2017-01-25 19:41:47
阅读次数:
218
在以往的工作经历中,虽然也会出现公司的一些规章制度,但我鲜少与其打交道,也极少听说。但是来KB这里,突然发现公司居然并没有给我配备电脑!!原因是制度上并没有写IT人员入职需要配备电脑,尔后通过特批流程才申购了一台笔记本,此时我已经入职了半个月了。这半个月期间里我一直用的是我自己的电脑,因为加密系统的 ...
分类:
其他好文 时间:
2017-01-25 01:05:06
阅读次数:
205
艾伦·图灵是英国著名的数学家,二战时期,他在军方邀请下进行德国Enigma密码破译工作。Enigma是当时德国使用的一种加密系统,直到今天还被视为史上最可靠的加密系统之一。它由一个装满了复杂而精致元件的盒子构成,包括26个字母键盘、3个转子和一个显示器,通过改变转子,键盘上的字母会被其他字母代替,打 ...
分类:
其他好文 时间:
2016-12-18 17:29:32
阅读次数:
175
一、SSH加密方式 SSH采用的是”非对称密钥系统”,即耳熟能详的公钥私钥加密系统,其安全验证又分为两种级别。 1. 基于口令的安全验证 这种方式使用用户名密码进行联机登录,一般情况下我们使用的都是这种方式。整个过程大致如下: (1)客户端发起连接请求。 (2)远程主机收到用户的登录请求,把自己的公 ...
基本概念 了解这些名词是一个不错的开始: 公钥加密系统。 Alice有一把公钥和一把私钥。她可以用她的私钥创建数字签名,而Bob可以用她的公钥来验证这个签名确实是用Alice的私钥创建的,也就是说,确实是Alice的签名。当你创建一个以太坊或者比特币钱包的时候,那长长的0xdf...5f地址实质上是 ...
分类:
其他好文 时间:
2016-10-29 19:05:54
阅读次数:
700