企业加密系统应用综述之常用的加密算法介绍

常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。对称加密指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破(kai)解(she)性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要2个密钥...

06-06 01:37 [加密解密] 安全性 入侵者 加密 秘密 信息 

教你一句话让OBLOG将用户密码乖乖送上

教你一句话让OBLOG将用户密码乖乖送上

随着网络技术的逐步发展,越来越多的企业拥有了自己的网站平台,通过此平台对外宣传自己,对内让员工可以更好的交流技术问题与工作事宜。OBLOG作为一款多用户博客发布系统在一定程序上满足了企业的上述种种需求,很多企业通过OBLOG安装程序搭建简单的站点交流平台,然而你...

06-06 01:36 [加密解密] 网络管理员 IE浏览器 网络技术 服务器 入侵者 

80sec网站感恩节被攻击事件分析

在感恩节的晚上,我们的站点遭遇了攻击,几名未知性别的黑客成功涂改掉了我们的首页,事情发生后很多朋友对我们被攻击的原因和经过都很关心,各种猜测都有,加上我们后续对于这次攻击的分析结果来看,我们觉得整次攻击和事后应急及分析的过程都适合作为一次典型的案例分...

06-06 00:32 [入侵攻防] regular 案例分析 服务器 入侵者 感恩节 

Asp脚本木马技术

现在很多的站点,为便于建站和后台管理,都使用ASP动态程序。但这也为整个站点的安全带来很大隐患,现在典型的网站攻击就是通过植入ASP木马,从而得到系统的控制权。早期的asp木马一般有数个文件,随着asp木马的易用性、隐蔽性以及强大的可执行性,因此得到越来越的黑客和...

06-05 22:40 [黑客经验] 免杀工具 文本文件 后台管理 源代码 入侵者 

Unix的入侵追踪

虽然在大多数入侵者懂得使用曾被他们攻陷的机器作为跳板来攻击你的服务器可在他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作机开始的,本篇介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。1.messages/var/adm是Unix的...

05-30 21:39 [Linux] Copyright 日志记录 服务器 opened 入侵者 

    最新资讯
    量子通信重大进展:北京成功研制首台量子直接通信样机

    量子通信重大进展:北京

    实现了10公里光纤链路4kb/s通信速率的量子保密电话,推
    专家:未来5-10年我国商业小卫星发射需求超4000颗

    专家:未来5-10年我国商

    未来5-10年,我国商业小卫星的发射需求超4000颗,商业卫星
    申通、圆通、韵达、顺丰8月单票收入同比下滑均超20%

    申通、圆通、韵达、顺

    由已披露的报告显示,圆通、韵达、申通和顺丰8月的单票
    Netflix纪录片《社交困境》让用户重新评估Facebook等社交媒体

    Netflix纪录片《社交

    Netflix发布名为《社交困境》(The Social Dilemma)新纪
    滴滴张博:智慧交通大脑将在交通基础设施变革中扮演重要角色

    滴滴张博:智慧交通大脑

    滴滴出行CTO张博表示,智慧交通大脑将在交通基础设施变
    微信发布iOS 7.0.16测试版:聊天框可选不显示

    微信发布iOS 7.0.16测

    在微信7.0.16 for iOS测试版中,聊天会话除了可以执行“
    最新文章
    浅谈只要css就能实现的骨架屏方案

    浅谈只要css就能实现

    这篇文章主要介绍了浅谈只要css就能实现的骨架屏方案,
    Dreamweaver代码怎么自动排版? dw代码格式化的技巧

    Dreamweaver代码怎么

    Dreamweaver代码怎么自动排?Dreamweaver中的代码看上去
    网页简单布局之结构与表现原则分享

    网页简单布局之结构与

    一般来说html结构 css表现 javascrip行为,网页布局要考
    隐藏 Web 中的元素方法及优缺点教程详解

    隐藏 Web 中的元素方

    这篇文章主要介绍了隐藏 Web 中的元素方法及优缺点教
    ps怎么给图片添加放射性效果?

    ps怎么给图片添加放射

    ps怎么给图片添加放射性效果?ps中想要给图片添加放射效
    PS怎么设计球形花朵状线条图案?

    PS怎么设计球形花朵状

    PS怎么设计球形花朵状线条图案?ps中想要设计一款立体的