#安全协议

勒索安全防护

1概述    WannaCry(又叫WannaDecryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(NationalSecurityAgency,美国国家安全局)泄露的危险漏洞“EternalBlue&rdq...
代码星球 ·2020-04-08

SQLite 线程安全和并发

SQLite与线程SQLite 是线程安全的。线程模型SQLite 支持如下三种线程模型单线程模型 这种模型下,所有互斥锁都被禁用,同一时间只能由一个线程访问。多线程模型 这种模型下,一个连接在同一时间内只有一个线程使用就是安全的。串行模型开启所有锁,可以随意访问。设置线程模型S...
代码星球 ·2020-04-07

JAVA中的线程安全与非线程安全

转自http://blog.csdn.net/xiao__gui/article/details/8934832线程安全就是多线程访问时,采用了加锁机制,当一个线程访问该类的某个数据时,进行保护,其他线程不能进行访问直到该线程读取完,其他线程才可使用。不会出现数据不一致或者数据污染。线程不安全就是不提供数据访问保护,有...
代码星球 ·2020-04-07

Web安全篇之SQL注入攻击

在网上找了一篇关于sql注入的解释文章,还有很多技术,走马观花吧文章来源:http://www.2cto.com/article/201310/250877.htmlps:直接copy,格式有点问题~大家早上好!今天由我给大家带来《web安全之SQL注入篇》系列晨讲,首先对课程进行简单介绍,SQL注入篇一共分为三讲:&...

C#实现WebSocket协议客户端和服务器websocket sharp组件实例解析

看到这篇文章的题目,估计很多人都会问,这个组件是不是有些显的无聊了,说到web通信,很多人都会想到ASP.NETSignalR,或者Nodejs等等,实现web的网络实时通讯。有关于web实时通信的相关概念问题,在这里就不再做具体的介绍了,有兴趣的可以自行百度。 下面我们介绍一款WebSocket组件webs...

HTTP协议中的短轮询、长轮询、长连接和短连接

引言    最近刚到公司不到一个月,正处于熟悉项目和源码的阶段,因此最近经常会看一些源码。在研究一个项目的时候,源码里面用到了HTTP的长轮询。由于之前没太接触过,因此LZ便趁着这个机会,好好了解了一下HTTP的长长短短。  了解的方式主要都是LZ在网络上获取的,这里只是谈一下LZ对于这四种叫法最直观的理解。如果你之前...

《安全形式化分析理论与应用研究》------总结

1、最早提出对安全协议形式化分析思想的是Needham和Schroeder[8] 1978年他们为进行共享和公钥的认证的认证服务系统的实现建立了安全协议即Needham-Schroeder安全协议,(简称NS安全协议)这个协议在信息安全领域产生了深远的影响,引发了安全协议领域的许多重要问题的研究,这个协议最初...

OSI标准协议分析

1、各个层的作用物理层:(physicalLayer):物理层负责传送比特(Bit),涉及到接口和传输媒体的机械电气特性数据链路层:(datalinklayer):数据链路层负责传送的帧(Frame)网络层(NetworkLayer):网楼层负责路由传递分组传输层(TransportLayer);传输层负责传送完整的报...
代码星球 ·2020-04-07

信息安全+渗透测试+攻防框架

1、WAF攻击    如何绕过WAF的防御策略:    攻击方进行SQL注入尝试绕过WAF检测,    攻击结果:攻击方通过构造超长数据包,成功绕过WAF规格检测,并SQL注入获取数据库名,防守无法检...

信息安全国内外网站资料网站汇总+部分论文网站

一、国内外有很多优秀的黑客技术网站和社工查询的连接地址的资料做一个整理1、MAC地址查询网站(包括手机MAC和电脑MAC地址)------可查询对应的信息如下截图  链接地址:https://mac.51240.com/94-87-E0-59-BD-00__mac/ 2、一个国外的论文写作...

信息安全面试题(二)

 1、ssh  SecureShell的缩写,DDOS分布式决绝服务(DDOS:DistributedDenialofservice)攻击,借助客户端和服务器技术,将多个极端及联合起来作为攻击平台,对一个或者多个目标发动DDOS攻击,从而成倍的提高拒绝服务攻击等能力,攻击者使用一个偷窃账号...
代码星球 ·2020-04-07

信息安全面试题

1、渗透测试是通过恶意黑客的攻击手段和方法,来评估网络系统安全性的一种方法,漏洞评估偏重于检查系统和服务时都存在安全问题,渗透测试主要执行漏洞来验证系统确实存在漏洞传统的渗透测试方法对工业控制系统基础设施会造成严重的影响,应当注意使用适当的方法。工控设备检测:主要包括工控设备资产收集工控设备漏洞挖掘漏洞分析验证健壮性测...
代码星球 ·2020-04-07

协议形式化分析资料整理

1、接近尾声把协议形式化分析的资料整理一遍   形式化分析工具Scyther软件资料以及toolmanual在官网上可查  https://people.cispa.io/cas.cremers/scyther/   scyther形式化分...

协议编程资料整理

[1]网络编程基础资料:《TCP/IP详解 - 第11章·UDP:用户数据报协议》《TCP/IP详解 - 第17章·TCP:传输控制协议》《TCP/IP详解 - 第18章·TCP连接的建立与终止》《TCP/IP详解&n...
代码星球 ·2020-04-07

TLS1.3 握手协议的分析

1、LTS支持的三种基本的密码交换模式  (EC)DHE(Diffie-Hellmanboththefintefieldandellpticcurvevarieties)  PSK-only  PSKwith (EC)DHE2、在TLS1.3中0-R...
代码星球 ·2020-04-07
首页上一页...4849505152...下一页尾页