恢复内容开始 rkhunter简介: 中文名叫”Rootkit猎手”, rkhunter是Linux系统平台下的一款开源入侵检测工具,具有非常全面的扫描范围,除了能够检测各种已知的rootkit特征码以外,还支持端口扫描、常用程序文件的变动情况检查。 rkhunter的官方网站位于http://ww ...
分类:
其他好文 时间:
2016-11-21 19:24:37
阅读次数:
229
1、详细描述一次加密通讯的过程,结合图示最佳。 加密通讯:A <——> B 1)A与 B通信,首先A、B双方都应该持有对方的公钥,即证书,并验证证书的合法性。 2)加密: i. A将要发送的数据进行散列计算,并提取特征码(又叫指纹信息) ii. A对明文数据的指纹信息使用自己的私钥加密,生成数字签名 ...
分类:
系统相关 时间:
2016-11-10 09:45:04
阅读次数:
388
1、详细描述一次加密通讯的过程,结合图示最佳。加密通讯:A<——>B1)A与B通信,首先A、B双方都应该持有对方的公钥,即证书,并验证证书的合法性。2)加密:i.A将要发送的数据进行散列计算,并提取特征码(又叫指纹信息)ii.A对明文数据的指纹信息使用自己的私钥加密,..
分类:
系统相关 时间:
2016-11-09 13:26:57
阅读次数:
258
Microsoft Visual Basic 5.0 / 6.0 或者没有第一行jmp指令: C++ Microsoft Visual C++ 6.0 Borland Delphi 6.0 - 7.0 易语言入口 Microsoft Visual C++ 6.0 [Overlay] E语言 MASM ...
分类:
编程语言 时间:
2016-11-07 02:14:15
阅读次数:
201
设定脚本框架找“出”相同特征码的二进制文件、找出相同内容的文本文件(md5sum、)
分类:
其他好文 时间:
2016-11-02 08:09:21
阅读次数:
197
1、详细描述一次加密通讯的过程,结合图示最佳。答:单向加密解密过程:发送方:1)发送方用对称加密的方法提取文件的特征码,用自己的私钥加密这段特征码,并附加在文件后面(还是明文的);2)用一个对称密钥,借助于对称加密算法把整个文件加密;3)再用对方的公钥加密对称..
分类:
其他好文 时间:
2016-10-31 22:43:50
阅读次数:
664
本周作业内容:1、详细描述一次加密通讯的过程,结合图示最佳。一次加密通讯的过程:首先Bob用单向加密的方法提取数据的特征码,用自己的私钥加密这段特征码,并附加到数据的后面。Bob用对称加密算法把数据及特征码整个进行加密。Bob用接收方的公钥加密对称密钥并附加到数据后..
分类:
编程语言 时间:
2016-10-29 02:30:23
阅读次数:
562
网页挂马是攻击者惯用的入侵手段,其影响极其恶劣。不仅让站点管理者蒙羞,而且殃及池鱼使站点的浏览者遭殃。不管是站点维护者还是个人用户,掌握、了解一定的网页挂马及其防御技术是非常必要的。 1、关于网页挂马 网页挂马就是攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这 ...
分类:
其他好文 时间:
2016-10-23 19:58:57
阅读次数:
187
1、详细描述一次加密通讯的过程,结合图示最佳。A给B发送一份数据:只能B看到,不能被篡改。
A:
1)用单向加密提取数据的特征码。
2)用自己的私钥加密这个特征码并放在原有数据的后面。
3)用B的公钥加密,发送给B,于是只有B能解密。
B:
1)首先用自己的私钥解密,能解密..
分类:
其他好文 时间:
2016-10-20 01:30:51
阅读次数:
185
导言 最近软件安全课上,讲病毒特征码的提取时,老师讲了一下GST算法。 这里就做个小总结。 正文 广义后缀树的英文为Generalized Suffix Tree,简称GST。 GST算法的提出是为了解决最大公共子串问题,也就是在多个字符串中,找到他们共有的子串。这个问题听起来和最大公共子序列问题( ...
分类:
编程语言 时间:
2016-09-29 20:16:37
阅读次数:
454