众所周知,P2DR模型是非常流行的安全模型,它包括四个主要部分:策略、防护、检测和响应。策略:策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略通常由总体安全策略和具体安全策略组成。防护:防护是根据系统可能出现的安全问题而采用的预防措..
分类:
其他好文 时间:
2015-01-15 01:57:44
阅读次数:
172
IDC评述网(idcps.com)01月14日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在1月第1周(2014-12-29至2015-01-04)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在2014年12月29日至2015年01月04日期间,我国互..
分类:
其他好文 时间:
2015-01-14 18:26:26
阅读次数:
306
近期非常多人问我怎么破解WiFipassword…看来大家都对免费的东西比較有兴趣。要么也可能是我太招摇了…囧…好吧,我就写篇小小的教程,看完后,你应该可以破解大部分无线路由器password了,写这个教程也是为了加强大家对无线网络安全性的重视,后面也有简单的防破解的办法。好了,正式開始。首先,你须...
分类:
其他好文 时间:
2015-01-10 16:34:44
阅读次数:
274
本文以CVE 2014-6034为例进行漏洞分析与验证,包括环境搭建抓包,特征提取验证各个环节。
1、下载软件:
ManageEngine OpManager 9
地址:http://manageengine-opmanager.soft32.com/
Kali Linux
https://www.kali.org/downloads/
我下载在是Kali Linux 64 bit...
分类:
其他好文 时间:
2015-01-09 19:25:11
阅读次数:
250
公钥基础设施(PublicKeyInfrastructure,简称PKI)是眼下网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,对PKI技术的研究和开发成为眼下信息安全领域的热点。本文对PKI技术进行了全面的分析和总结,当中包含PKI组成、证书认证机构CA、PKI应用、应用编程接口和....
分类:
其他好文 时间:
2015-01-06 22:46:51
阅读次数:
414
在从事网络产品尤其是网络安全产品开发时,我们一直面临着一个问题,就是对产品的UDP报文的构造先看man文件中显示支持可以构造的UDP报文字段有哪些,然后在参数后直接说明该字段的含义。构造报文首先要求对报文的各个字段非常熟悉,所以先看一下UDP首部的图表:UDP首部:0 15 16 31 16位源端口...
分类:
其他好文 时间:
2015-01-06 17:10:21
阅读次数:
232
在以往判断一个数n是不是素数时,我们都是采用i从2到sqrt(n)能否整除n.如果能整除,则n是合数;否则是素数.但是该算法的时间复杂度为O(sqrt(n)),当n较大时,时间性能很差,特别是在网络安全和密码学上一般都是需要很大的素数.而从目前来看,确定性算法判断素数的性能都不好,所以可以用MC概率...
分类:
编程语言 时间:
2015-01-06 13:44:33
阅读次数:
408
IDC评述网(idcps.com)01月06日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在12月第4周(2014-12-22至2014-12-28)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在12月22日至12月28日期间,我国互联网网络安..
分类:
Web程序 时间:
2015-01-06 12:13:25
阅读次数:
176