E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
计算机安全
什么是mkp勒索病毒,中了mkp勒索病毒怎么办?勒索病毒解密数据恢复
mkp勒索病毒是一种新兴的计算机木马病毒,它以加密文件的方式进行勒索,对用户的
计算机安全
造成了严重威胁。本文将介绍mkp勒索病毒的特征、影响以及应对措施,以便读者更好地了解和防范这种病毒。
解密恢复云天
·
2023-09-15 04:04
网络
服务器
运维
安全
web安全
4.1 应用层Hook挂钩原理分析
InlineHook是一种
计算机安全
编程技术,其原理是在计算机程序执行期间进行拦截、修改、增强现有函数功能。
微软技术分享
·
2023-09-15 01:23
《Visual
C++
安全编程技术实践》
《灰帽黑客:攻守道》
Hook
信息安全
微软技术
函数挂钩
功能增强
Visual
C++
C++
1.2物理接触获取并破解windows系统密码
1.2物理接触获取并破解windows系统密码很多人认为个人计算机比较安全,因为给计算机设置了密码,外人不知道设置的密码,因此也就安全了,其实这里面很很大的误解,个人
计算机安全
除了设置密码强健程度以外,
我是simeon
·
2023-09-13 02:02
密码攻防实战
《精通以太坊》-密钥,地址
原文:Keys,Addresses以太坊的基础技术之一是密码学,这是数学的一个分支,广泛用于
计算机安全
。密码学在希腊语中意为“秘密写作”,但密码学的科学不仅包括秘密写作,也称为加密。
Jisen
·
2023-09-10 09:03
Python绝技:运用Python成为顶级黑客
Python绝技:运用Python成为顶级黑客适合
计算机安全
管理人员
『六道』
·
2023-09-09 22:28
python
计算机安全
学习笔记(IV):基于角色的访问控制 - RBAC
RBAC(Role-BasedAccessControl)基于用户在系统中设定的角色而不是用户的身份。一般来说,RBAC模型定义角色为组织中的一项工作职责,RBAC系统给角色而不是给单独的用户分配访问权。用户根据他们的职责被静态地或动态地分配给不同的角色。RBAC模型间的关系用户与角色之间以及角色与许可之间的多对多关系提供了常规DAC方案不能被实现的分配的灵活性和多粒度性。基本模型-RBAC:用户
kingofyb
·
2023-09-07 22:10
密码学与计算机安全
安全
学习
笔记
从2023蓝帽杯0解题heapSpary入门堆喷
关于堆喷堆喷射(HeapSpraying)是一种
计算机安全
攻击技术,它旨在在进程的堆中创建多个包含恶意负载的内存块。
蚁景网络安全
·
2023-09-07 11:52
网络安全
安全
算法
基于SpringMVC实现常见功能
SpringMVC实现常见功能防止XSS攻击XSS攻击全称跨站脚本攻击,是为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的
计算机安全
漏洞
枫叶梨花
·
2023-09-06 18:43
spring
mvc
计算机安全
知识:防御计算机病毒十大必知步骤
请详细阅读以下
计算机安全
知识十大必知步骤:1、用常识进行判断决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。
丨现在某时某分某秒爱你
·
2023-09-05 16:01
XSS跨站 脚本攻击
XSS是一种经常出现在web应用中的
计算机安全
漏洞,也是web中最主流的攻击方式。那么什么是XSS呢?
veb001
·
2023-09-04 14:30
关于网络安全必须要知道几个指人的名词
白帽黑客有能力破坏
计算机安全
但没有恶意目的的黑客。白帽子一般清楚道德的规范,并常常试图通过企业合作改善被发现的安全弱点。
himobrinehacken
·
2023-09-02 21:57
网络安全基础
web安全
安全
技术分享 | LSM,Linux 内核的安全防护盾
计算机安全
是一个非常重要的概念和主题,它不仅仅可以保护用户个人信息和资产的安全,还可以影响到用户在使用过程中的体验;但同时,它也是一个很抽象的概念,关于其相关文献和资料不计其数,但它究竟是什么、包含什么
鼎道开发者联盟
·
2023-09-02 06:35
linux
安全
运维
信息探测之Scanner局域网信息探测
其目的是为系统管理员和对
计算机安全
感兴趣的用户。检测用户自定义的端口并报告
Littleston
·
2023-09-02 01:53
在Windows XP使用LC5(L0phtCrack)
它是著名的美国
计算机安全
公司Stake出品的Window/Unix密码查找软件LC4/LC5。
zxl2605
·
2023-08-30 23:49
工具的使用
安全
【互联网口述历史】访兰斯·J·霍夫曼:世界网络安全先驱
7月10日互联网口述历史(OHI)在华盛顿访谈网络安全先驱人物LanceJ.Hoffman,Hoffman于1970年在伯克利开设第一门网络安全正式课程,1977年在乔治华盛顿大学建立
计算机安全
项目,成为全美研究网络安全的学术重镇
62474c0b60b9
·
2023-08-30 13:30
计算机安全
学习笔记(III):强制访问控制 - MAC
基本概念强制访问控制是一种高级访问控制机制,旨在通过强制执行事先定义的安全策略,实现资源和信息的严格保护。与自主访问控制(DiscretionaryAccessControl,DAC)不同,MAC的控制权不由用户自身决定,而是由预设的规则和安全策略来主导。这意味着即使用户具有足够的权限,也不能违背MAC所规定的规则。机制与结构标签和分类:MAC的核心在于标签化,它通过为每个主体、资源和对象分配标签
kingofyb
·
2023-08-28 11:28
密码学与计算机安全
安全
学习
笔记
小研究 - JVM 逃逸技术与 JRE 漏洞挖掘研究(一)
近年来,由JRE漏洞引发的JVM逃逸攻击事件不断增多,对个人
计算机安全
造成了极大的威胁。研究JRE安全机制、JRE漏洞及其挖掘、JVM逃逸攻防技术逐渐成为软件安全领域的热门研究方向。
放羊的牧码
·
2023-08-27 23:26
#
小研报
jvm
JRE
漏洞
JVM
逃逸
JRE
沙箱
漏洞挖掘
寄存器符号化
小研究 - JVM 逃逸技术与 JRE 漏洞挖掘研究(五)
近年来,由JRE漏洞引发的JVM逃逸攻击事件不断增多,对个人
计算机安全
造成了极大的威胁。研究JRE安全机制、JRE漏洞及其挖掘、JVM逃逸攻防技术逐渐成为软件安全领域的热门研究方向。
放羊的牧码
·
2023-08-26 17:12
#
小研报
jvm
JRE漏洞
JVM逃逸
JRE沙箱
漏洞挖掘
寄存器符号化
计算机安全
学习笔记(II):自主访问控制 - DAC
书接上篇博客,自主访问方案是指一个实体可以被授权按其自己的意志使另一个实体能够访问某些资源。DAC的一种通常访问方式是在操作系统或数据库管理系统中运用的访问矩阵(accessmatrix)。矩阵中的一维由试图访问资源的被标识的主体组成。这个列表一般由用户或用户组组成,尽管除了用户之外,也可以控制对终端、网络设备、主机或应用的访问。另一维列出可以被访问的客体。矩阵中的每项表示一个特定主体对一个特定客
kingofyb
·
2023-08-26 04:59
密码学与计算机安全
学习
笔记
密码学
计算机安全
学习笔记(I):访问控制安全原理
访问控制原理从广义上来讲,所有的
计算机安全
都与访问控制有关。
kingofyb
·
2023-08-23 23:06
密码学
安全
学习
笔记
MD5和AES有什么区别,各自有什么优势特点
md5简介MD5全称为信息-摘要算法(哈希算法),是
计算机安全
领域的散列函数,用于确保消息的完整性。另外摘要算法还有SHA1。
包菜鸡肉卷
·
2023-08-22 21:40
安全
密码学
java
js沙箱逃逸
sandbox)二、沙箱技术的实现&node.js2.1简单沙箱程序示例2.2this.tostringS1:S2:三、arguments.callee.caller一、什么是沙箱(sandbox)在
计算机安全
性方面
Thin Dog
·
2023-08-21 07:43
javascript
开发语言
ecmascript
Linux 黑话解析:什么是 LUKS 加密?
计算机安全
旨在保护私密信息。有许多方法可以保护系统。一些用户使用简单的用户名/密码登录方案进行基本保护。其他用户可能会通过加密以不同的方式增加额外的保护,如使用VPN和磁盘加密。
csdn_linuxprobe
·
2023-08-18 23:48
linux
运维
服务器
计算机安全
学第四次实践作业
作业内容一:用Python或Sage实现RSA算法的加密、解密、签名/验证签名fromrandomimportrandint#gcd函数求最大公因子defgcd(a,b):ifa%b==0:returnbelse:returngcd(b,a%b)defis_prime(a):foriinrange(2,a):if(a%i)==0:returnFalsereturnTrue#扩展欧几里得算法defe
cxqsuzi
·
2023-08-18 19:20
大会回顾 | 有干货!有人气!有乐趣!
大会由悬镜安全主办,ISC互联网安全大会组委会、中国软件评测中心(工业和信息化部软件与集成电路促进中心)、中国信息通信研究院云计算与大数据研究所、CCF
计算机安全
专业委员会、北京信息化协会信息技术应用创新工作委员会
·
2023-08-17 16:11
开源
蚂蚁技术研究院密码学实验室亮相USENIX Security 2023并发表最新学术成果报告
该会议与“IEEES&P”、“ACMCCS”、“NDSS”并列为国际公认的
计算机安全
领域四大学术顶会,至今已有三十多年的历史。蚂蚁技术研究院作为本届大会的赞助单位,对大会进行了鼎力支持。
·
2023-08-17 11:36
类加载过程和类加载器
验证主要验证二进制字节流的格式符合规范,不会危害
计算机安全
准备为类变量分配空间并使用默认值初始化解析解析阶段是虚拟机将常量池内的符号引用替换为直接引用的过程,也就是得到类或者字段
yszdzjt
·
2023-08-17 00:08
java
jvm
java
白帽黑帽与linux安全操作
目录白帽黑帽Linux安全白帽黑帽白帽(WhiteHat)和黑帽(BlackHat)通常用于描述
计算机安全
领域中的两种不同角色。
一路向东_
·
2023-08-12 19:48
知识科普
操作系统
Linux
安全
网络
web安全
【IT资讯速递】ChatGPT自定义功能扩展至免费用户;阿里达摩院宣布免费开放100件AI专利许可;元宇宙平台Decentraland与人工智能公司Inworld合作
资讯速递阿里达摩院宣布免费开放100件AI专利许可ChatGPT自定义功能扩展至免费用户英伟达GPU继续涨价国产芯片相比英伟达仍有差距元宇宙平台Decentraland与人工智能公司Inworld合作
计算机安全
专家提供消除热攻击
爱书不爱输的程序猿
·
2023-08-12 10:58
IT资讯速递
人工智能
chatgpt
UML
安全
ai
芯片
GPU
JS沙箱逃逸
一、什么是沙箱(sandbox)在
计算机安全
性方面,沙箱(沙盒、sanbox)是分离运行程序的安全机制,提供一个隔离环境以运行程序。
LaderKick
·
2023-08-12 06:12
渗透
javascript
开发语言
ecmascript
零基础到黑客入门指南,你只需要掌握这五点能力
他在2010年
计算机安全
业界知名的黑帽子大会上演示了入侵ATM取款机并当场让ATM取款机吐出钱是啊。仅
编程阿涛
·
2023-08-09 17:54
网络安全
web安全
网络
计算机网络
一、安全世界观
威胁分析5.3风险分析5.4设计安全方案6、白帽子兵法6.1SecureByDefault6.2纵深防御原则6.3数据与代码分离原则6.4不可预测性原则参考文献1、Web安全简史 Hacker:即黑客,在
计算机安全
领域
PT_silver
·
2023-08-08 08:36
penetration
testing
安全
网络
XSS跨站脚本攻击
XSS是一种经常出现在web应用中的
计算机安全
漏洞,也是web中最主流的攻击方式。XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。
你会挽着我的衣袖吗
·
2023-08-07 21:16
Windows中开启沙盒功能
沙盒(英语:sandbox,又译为沙箱),计算机术语,在
计算机安全
领域中是一种安全机制,为运行中的程序提供的隔离环境。通常是作为一些来源不可信、具破坏力或无法判定程序意图的程序提供实验之用。
王芳雨
·
2023-08-06 14:21
IDS(Intrusion Detection Systems)
计算机安全
的三大中心目标是:保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。
潜行的鱼
·
2023-08-04 08:56
服务器
运维
复现沙箱逃逸漏洞
什么是沙箱(sandbox)在
计算机安全
性方面,沙箱(沙盒、sanbox)是分离运行程序的安全机制,提供一个隔离环境以运行程序。
§H
·
2023-08-04 01:43
javascript
入侵检查基础
它是一种
计算机安全
设备,可以监控网络活动并分析网络流量,从而检测并报告任何未经授权的访问或攻击。IDS可以通
逻辑1573
·
2023-08-03 15:45
网络安全
网络攻击模型
安全威胁分析
Linux--Sandbox
在
计算机安全
领域,沙箱(Sandbox)是一种程序的隔离运行机制,其目的是限制不可信进程或不可信代码运行时的访问权限。沙箱技术经常被用于执行未经测试的或不可信的客户程序。
jekenzhuang
·
2023-08-01 19:59
Linux
练习时长两年半的入侵检测
计算机安全
的三大中心目标是:保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。
羊腿大大
·
2023-08-01 17:44
网络
加密方式区别
MD5全称为信息-摘要算法(哈希算法),是为
计算机安全
领域的散列函数,用于确保消息的完整性。MD5是一种单向加密,它的加密不可逆,它将任意长度的字符串,经过算法计算后生成固定长度的数据,一
soulsun
·
2023-08-01 03:58
“从世界第一黑客到顶级安全咨询专家” 凯文·米特尼克去世
一、人物简介凯文·米特尼克(英语:KevinDavidMitnick,1963年8月6日—2023年7月16日),是美国
计算机安全
顾问,作家和黑客。
极安御信安全研究院
·
2023-07-27 23:21
安全
服务器
运维
签名算法-MD5
一、什么是MD5MD5(MessageDigestAlgorithm5,消息摘要算法第五版)为
计算机安全
领域广泛使用的一种散列函数MD5的功能,简单而言,是将一段明文作为输入,输出一串固定长度的字符串,
赵伯舟
·
2023-07-27 22:32
msf安装使用基本操作
当H.D.Moore在2003年发布Metasploit时,
计算机安全
状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。
夜yesir
·
2023-07-21 01:28
安全知识点
安全
安全
网络
学习
web安全
【
计算机安全
】MD5 | 唯一密码,爱的安全守护者
文章目录零、前言一、MD5概述1、什么是MD5?2、MD5的特性二、MD5算法原理1、数据填充2、添加消息长度3、初始化MD缓存器4、处理数据段三、MD5的用途1、密码存储2、数字签名3、文件完整性校验4、垃圾邮件筛选四、常见面试题零、前言一、MD5概述1、什么是MD5?MD5,讯息摘要演算法(英语:MD5Message-DigestAlgorithm),一种被广泛使用的密码杂凑函数,可以产生出一
湫喃
·
2023-07-17 19:00
计算机安全
安全
哈希算法
算法
XSS获取目标cookie,伪造身份获取目标权限
是一种常出现在Web应用程序中的
计算机安全
漏洞,是由于Web应用程序对用户的输入过滤不足而产生的,导致恶意web用户将代码植入到提供给其它
等黄昏等你来
·
2023-07-16 10:00
网安
网络安全
xss
web安全
网络安全与防范
2.分类XSS攻击CSRF攻击网络劫持攻击(运营商劫持)控制台注入代码虚假网站钓鱼3.XSS攻击XSS是一种经常出现在web应用中的
计算机安全
漏洞,为了和CSS区分,这里把攻击的第一个字母改成了
羊村最强沸羊羊
·
2023-07-14 23:03
web安全
安全
网络安全
服务器
网络
网络安全-书籍推荐列表
并且所有书籍名称保留英文名称这是一个我建立的一个有关
计算机安全
的书籍列表,它们都是很有用的“
计算机安全
”这个主题的相关数据。包括:数字取证、事件响应,恶意软件分析和逆向工程。书籍的
德西德西
·
2023-07-14 21:34
java
数据库
开发语言
网络安全
密码学
使用Socks5代理在Windows上实现更安全的网络连接
作为一名网络工程师,我们经常需要在不同的网络环境下工作,这可能会给我们的
计算机安全
带来一定的风险。
京新云S5
·
2023-07-14 19:24
windows
安全
网络
网络安全(黑客)自学
黑客的技能范畴广泛,他们可以是
计算机安全
专家、网络程序员或者是
白猫不黑
·
2023-07-14 16:18
web安全
安全
网络安全
渗透测试
网络
信息安全
黑客
使用python实现md5加密
python实现MD5加密1、简介MessageDigestAlgorithmMD5(中文名为消息摘要算法第五版)为
计算机安全
领域广泛使用的一种散列函数,用于确保信息传输完整一致。
·
2023-07-13 16:10
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他