码迷,mamicode.com
首页 >  
搜索关键字:网络安全    ( 2120个结果
关于P2DR模型的看法
众所周知,P2DR模型是非常流行的安全模型,它包括四个主要部分:策略、防护、检测和响应。策略:策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略通常由总体安全策略和具体安全策略组成。防护:防护是根据系统可能出现的安全问题而采用的预防措..
分类:其他好文   时间:2015-01-15 01:57:44    阅读次数:172
1月第1周网络安全报告:发现放马站点246个
IDC评述网(idcps.com)01月14日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在1月第1周(2014-12-29至2015-01-04)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在2014年12月29日至2015年01月04日期间,我国互..
分类:其他好文   时间:2015-01-14 18:26:26    阅读次数:306
教你用笔记本破解无线路由器password
近期非常多人问我怎么破解WiFipassword…看来大家都对免费的东西比較有兴趣。要么也可能是我太招摇了…囧…好吧,我就写篇小小的教程,看完后,你应该可以破解大部分无线路由器password了,写这个教程也是为了加强大家对无线网络安全性的重视,后面也有简单的防破解的办法。好了,正式開始。首先,你须...
分类:其他好文   时间:2015-01-10 16:34:44    阅读次数:274
【网络安全】Snort漏洞分析规则提取验证全流程讲述
本文以CVE 2014-6034为例进行漏洞分析与验证,包括环境搭建抓包,特征提取验证各个环节。 1、下载软件: ManageEngine OpManager 9 地址:http://manageengine-opmanager.soft32.com/ Kali Linux https://www.kali.org/downloads/ 我下载在是Kali Linux 64 bit...
分类:其他好文   时间:2015-01-09 19:25:11    阅读次数:250
PKI系统深入介绍
公钥基础设施(PublicKeyInfrastructure,简称PKI)是眼下网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,对PKI技术的研究和开发成为眼下信息安全领域的热点。本文对PKI技术进行了全面的分析和总结,当中包含PKI组成、证书认证机构CA、PKI应用、应用编程接口和....
分类:其他好文   时间:2015-01-06 22:46:51    阅读次数:414
sendip发包
在从事网络产品尤其是网络安全产品开发时,我们一直面临着一个问题,就是对产品的UDP报文的构造先看man文件中显示支持可以构造的UDP报文字段有哪些,然后在参数后直接说明该字段的含义。构造报文首先要求对报文的各个字段非常熟悉,所以先看一下UDP首部的图表:UDP首部:0 15 16 31 16位源端口...
分类:其他好文   时间:2015-01-06 17:10:21    阅读次数:232
素数测试算法(基于Miller-Rabin的MC算法) // Fermat素数测试法
在以往判断一个数n是不是素数时,我们都是采用i从2到sqrt(n)能否整除n.如果能整除,则n是合数;否则是素数.但是该算法的时间复杂度为O(sqrt(n)),当n较大时,时间性能很差,特别是在网络安全和密码学上一般都是需要很大的素数.而从目前来看,确定性算法判断素数的性能都不好,所以可以用MC概率...
分类:编程语言   时间:2015-01-06 13:44:33    阅读次数:408
12月第4周网络安全报告:境内被篡改网站总数3264个
IDC评述网(idcps.com)01月06日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在12月第4周(2014-12-22至2014-12-28)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在12月22日至12月28日期间,我国互联网网络安..
分类:Web程序   时间:2015-01-06 12:13:25    阅读次数:176
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!