古典密码学经典加密技术
代换:
明文内容的表示形式改变,内容元素之间相对位置不变
明文字母用密文中对应字母代替
置换:
明文内容元素的相对位置改变,内容的表示形式不变
乘积:
多个加密技术的叠加
算术密码
仿射密码
希尔密码
代换密码
单表替代:
凯撒密码
playfair密码(二维单表替代)
多表替代:
维吉尼亚密码
这两种密码均无法抵抗频率分析攻击。
课后题:
某加密系统,明文/密文字符集都是英文字母集合。加密算法首先对明文进行单表代换操作,再对代换结果进行置乱操作。该系统是不能抵抗选择明文攻击的。即,攻击者可以设计若干个明文,并得到它们对应的密文,根据这些明文-密文对来破译密钥。问,若每个明文/密文的长度限制为15个字符,最少需要多少个选择明文就能保证破译?
单表代换:
对于一个长度为15的明文,单表代换会将每个字母替换为另一个字母。由于有26个字母,所以每个字符都有26种可能。
所有可能的明文组合:
一个长度为15的明文总共有 26^{15} 种可能的组合。
破解单表代换:
单表代换对于每个明文字...
网络安全理论与协议大纲网络安全基本概念a) 网络安全特征;常见的不安全原因、因素;常见攻击手段
b) 网络安全模型、网络访问安全模型
PKI 体系a) PKI 基本概念、组成和基本结构
b) PKI 基本功能 、证书的生命周期、证书链、交叉认证
IPSec:AH、ESP 与 IKEa) 熟悉 SA、SAD/SPD
b) IKE:相关密钥的推导和作用;认证和密钥协商过程
c) AH/ESP 头标、保护范围
d) 工作模式:传输模式和隧道模式
e) VPN 的种类、功能
f) IPSec VPN 的处理流程
SSL/TLSa) SSL 的基本层次结构、安全服务
b) SSL 协议的基本描述
c) 安全操作流程:握手协议、会话重用
d) 相关密钥的生成(派生方法)
防火墙和 NATa) 防火墙种类、功能
b) 包过滤型防火墙和状态检测型防火墙之间的差异
c) NAT 基本原理、作用;
d) 数据访问 SNAT 和 DNAT 的处理流程和数据包的变化
e) 基本组网原理:交换机、路由器等的基本功能
应用层安全和无线安全a...
2020年选择题
使用非对称密码的私钥加密数据,不能提供( A )安全机制.
A.数据保密性 B.数据时效性 C.不可否认性 D.身份认证
私钥加密可以提供 身份认证 和 不可否认性,但无法直接提供 数据时效性,因为它不能保证数据在特定时间内有效或防止重放攻击。因此,数据保密性 是唯一不适用的选项,因为私钥加密本身并不提供保密性,它是用来签名或验证身份的。
SMS4是( C )国家商用密钥标准.
A.美国 B.俄罗斯 C.中国 D.以色列
SMS4是中国国家商用密码标准之一,主要用于无线局域网安全协议(WAPI)中的加密算法。
AES加密标准的密钥长度不可以是( D ).
A.128比特 B.192比特 C.256比特 D.512比特
操作系统在保持用户登陆信息时,往往保存的是口令的散列值,以避免被黑客窃取。这要求哈希函数必须有( D ).
A.单向性 B.抗弱碰撞性 C.抗强碰撞性 D.以上都应具备
用于生成随机大素数的伪随机序列应具备( D )性质.
A.统计独立 B.统计分布均匀 C.不可预测 D.以上都应具备
椭圆曲线密...
基于方浩概率论/级数强化课的笔记
概率论1. 随机事件和概率古典概型分清放回与不放回:
放回时为独立重复实验(需要考虑顺序)
不放回为古典概型(此时无需考虑顺序)
注意有排序时要乘C(1,n),没有排序时不用。
例如取两次,先红再白则要概率乘2,两次均红则不用
2. 随机变量及其分布分布函数关键要求:
连续
单调不减
x趋近于正无穷为1,趋近于负无穷为0
值只能在[0,1]范围内
右连续(这个最重要)【P{X<=x},因此分布函数必然包含x+0,为右连续】
判断某个函数是否能作为分布函数时,先看单调性,再看趋近于正无穷负无穷,最后看右连续。
注意:右连续要求区间只能是左闭右开,可以用求右极限判断
极限值的正负:x趋近于a+时,-x趋近于a-,经常用来判断是否是右连续。
3. 多维随机变量的分布定义:F(x,y) = P{X<=x, Y<=y}
性质:
F(+∞, +∞) = 1(两个正无穷为1)
F(-∞, y) = 0 / F(x, -∞) = 0 ...
安恒线下一面(9.23)
自我介绍
印象最深的SRC/漏洞
SQL注入的分类
SSRF和CSRF
内网:黄金票据与白银票据
小程序:抓包发现是全加密,怎么渗透
找本地路径的小程序包
解包再反编译
拿到Postgresql的最高权限,怎么进一步渗透
我答的是写webshell
应该是执行命令,反弹shell
上传文件对后缀名有检测,只能上传.jpg,怎么绕过
加个;就行
这个比较模糊,应该是与具体实现上传的代码有关
登录框的渗透思路
Burp抓包,用sqlmap跑
开发经历
因为要先去实习,之后转正才能发offer就拒了。
深信服线下(9.24)一面(1h)
自我介绍
实习经历
海康的摄像头漏洞挖掘
拿到权限之后如何做后渗透
域内黄金票据利用
内网相关
域外寻找域控
域内寻找域控,具体命令
Windows提权:
如果没有poc可用,如何提权,脏土豆
Linux提权
最擅长的漏洞类型
答了RCE
Java如何执行命令:
runtime.exec()
利用进程执行
XSS payload
CS的两...
8.1八月开始,漫无止境的八月~
计网链路层结束流量控制和滑动窗口,开始介质访问控制部分。
整体难度一般,需要注意:
窗口大小 = 发送窗口 + 接收窗口 <= 2^n(用于帧编码的比特数)
发送窗口最大为2^n - 1
即窗口大小为k时,最多有k-1个帧已发送且未确认
如果有k个帧已发送,则对接收方来说,可能出现两种0-k帧:
0-k帧全部到达,并已经被确认
0-k帧全部丢失,此时为重传,全部未被确认
两种可能无法确认,因此最多为k-1大小
接收窗口一定小于发送窗口
信道利用率:
对停止-等待:T_d / T_d + RTT + T_r
d为deliver发送时延,r为receive接收时延(即接收方发送确认帧的传输时延)
对ARQ有两种情况:
n*T_d < T_d + RTT + T_r:
利用率 = n*T_d / T_d + RTT + T_r
n*T_d >= T_d + RTT + T_r:
利用率为 1(即连续发送)
好吧实际上是一种情况
因此可以...
Opening今天开始就正式是2024年的暑假了,各种意义上,都是很关键的一个半月。
自从打算考研以来,我几乎没有一刻为准备考研本身和承担与之对应的风险而难受或者后悔,研究极限或者积分也好,背单词也好,看数据结构的算法题也好,都非常有趣。而且在漫长的人生中,能让你有如此充分的理由,安心研究数学或者计算机基础的机会实际上非常少。虽然超出预料,但决定考研是我正确的选择。
但几个月以来,我还是被自我所囚禁,事到如今仍然对自己充满困惑。考研本身让人只感到有趣,但选择考研意味着大学生活走向尾声,却让人停不下负面思考。三年过去,自己不但没有做到想做的事,甚至连自己究竟想要的是什么都完全没搞明白,实在是很让人沮丧的事实。青春走向尾声,却仍然是迷途猫。
在自己没意识到高中与高考对自己的束缚中,度过了三年中的大部分时间。悟己往之不见,知来者之可追。到已失去选择时,才发现自己的懦弱与愚蠢。拥有世界上最麻烦的性格,实在运气不好:(
言归正传,考研本身是很有趣的过程,所以决定记录下每天的进度作为日志,此记。
7.12线代全书和线代讲义的矩阵部分复习这部分题目考察概念,有点难度。
对行向量和列向量的乘积...
0. 要点汇总本篇文章的要点整理如下
向量:抽象意义上,向量是可以对其进行加法和数乘运算的任意对象。计算机专业中,向量是一列数组。
标量:一个单独的数字,用来对向量进行缩放。比如乘以2相当于将这个向量拉长为原来的两倍。
张量:向量和矩阵的另一种说法。通俗一点理解的话,我们可以将标量视为零阶张量,向量(矢量)视为一阶张量,那么矩阵就是二阶张量,图像是三阶张量(高度、宽度、色彩通道)
线性组合:将向量进行缩放再相加的操作,如3i+2j。
张成空间:一组向量的全部线性组合所构成的向量集合
线性相关:向量组中至少有一个向量都可以用向量组中其他向量的线性组合来表示出来。
线性无关:向量组中的(任意)一个向量都无法用向量组中其他向量的线性组合表示出来。
基:如果向量空间中的一组向量满足:互相线性无关,张成 V,则它们是向量空间 V 的一组基。该空间的任意向量都能表达为基向量的线性组合。
线性变换:向量的运动,变换后保持加法和数乘两种运算。
矩阵:一个二维数组。本质是对运动的描述。
单位矩阵:任意向量与单位矩阵相乘,等于什么都没做。保持n维向量不变的矩阵叫做单位矩阵,其主对角线元素全是1,...
第5章 域内横向移动分析及防御域内横向移动技术是在复杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁(Advanced Persistent Threats, APT)中。
攻击者会利用该技术,以被攻陷的系统为跳板,访问其他域内主机,扩大资产范围(包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产)。
1)常用Windows远程连接和相关命令■ 在渗透测试中,拿到目标计算机的用户明文密码或者NTLM Hash后,可以通过PTH(Pass the Hash,凭据传递)的方法,将散列值或明文密码传送到目标机器中进行验证。
防御手段:可以通过配置Windows系统自带的防火墙或组策略进行防御。
IPC概念:IPC(Internet Process Connection)共享“命名管道”的资源,是为了实现进程间通信而开放的命名管道。
IPC可以通过验证用户名和密码获得相应的权限,通常在远程管理计算机和査看计算机的共享资源时使用。
建立IPC:
1net use \\192.168.1.1\ipc$ "Aa123456" /u...
第一章 内网渗透测试基础1.1 内网基础1) 工作组(WorkGroup)概念:最常见最简单最普通的资源管理模式
特点:
与域相对
不多于10台计算机
计算机之间关系是对等的
2) 域(Domain)概念:有安全边界的计算机集合
域控(DC-Domain Controller)概念:负责每一台联入网络的电脑和用户的验证工作的服务器,类似管理服务器的计算机。
域控特点:
包含存储所有账户,密码,域内计算机等信息的数据库
所有的权限身份验证,网络访问管理在域控上进行
可以有多台
域环境父域和子域关系:一个父域包含多个子域,父域子域是相对关系
特点:父域与子域的安全策略独立
域树概念:是多个域通过建立信任关系组成的集合。
格式:用【.】隔开,越靠后越高级,最靠后的成为最高级子域或一级域,每个【.】代表一个层次
特点:子域只能以父域的名字作为其域名的后缀,域的名字是连续的,名字越长级别越低
域森林概念:多个域树通过建立信任关系组成的集合
3) 活动目录(Active Dictionary)概念:域环境中提供目录服务的组件
存储内容:用于存储有关网络对象(用户...