期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
编写基于SSL的安全通信软件
1
作者 余跃 孔亚楠 《黑客防线》 2009年第12期115-118,共4页
在上一期黑防中,给大家介绍了OPENSSL中涉及加密解密的一些重要函数和数据结构,还有SSL/TLS协议的基本原理与应用。那么我们如何自己编程实现SSL协议,为我们上层应用服务呢?下面将向大家介绍一下利用OPENSSL提供的函数接口,编程实... 在上一期黑防中,给大家介绍了OPENSSL中涉及加密解密的一些重要函数和数据结构,还有SSL/TLS协议的基本原理与应用。那么我们如何自己编程实现SSL协议,为我们上层应用服务呢?下面将向大家介绍一下利用OPENSSL提供的函数接口,编程实现SSL/TLS,打造自己的安全通信软件。 展开更多
关键词 编程 OPENSSL SSL 通信
原文传递
解析安全电子交易协议SET
2
作者 余跃 孔亚楠 《黑客防线》 2010年第5期62-65,共4页
SET(Secure Electronic Transaction)安全电子交易协议是由美国Visa和Master Card两大信用卡组织提出的应用于Internet上的以信用卡为基础的电子支付系统协议。它采用公钥密码体制和X.509数字证书标准,主要应用于BtoC模式中保障支... SET(Secure Electronic Transaction)安全电子交易协议是由美国Visa和Master Card两大信用卡组织提出的应用于Internet上的以信用卡为基础的电子支付系统协议。它采用公钥密码体制和X.509数字证书标准,主要应用于BtoC模式中保障支付信息的安全性。SET协议本身比较复杂.设计比较严格, 展开更多
关键词 网管 PKI SET
原文传递
逆向Mail PassView编写自己的Outlook密码恢复工具
3
作者 starmate 《黑客防线》 2009年第9期139-141,共3页
通过分析别人已有的工具实现原理,然后自己动手编码实现.这是提高编程能力很好的方法。本文要实现的功能是模仿Nirsoft的Mail PassView恢复Outlook2003-2007的密码。
关键词 MAIL 恢复工具 OUTLOOK 密码 逆向 编写 编程能力
原文传递
数字证书原理及应用
4
作者 余跃 孔亚楠 《黑客防线》 2010年第2期71-73,共3页
前面几期的黑防中,我向大家介绍过SSL协议的原理,以及如何利用OPENSSL进行一些密码学方面的编程.这些文章中都提到了数字证书这个概念。本文就向大家介绍一下PKI公钥体系中的非常核心元素——数字证书的原理及应用.也算为后续的数... 前面几期的黑防中,我向大家介绍过SSL协议的原理,以及如何利用OPENSSL进行一些密码学方面的编程.这些文章中都提到了数字证书这个概念。本文就向大家介绍一下PKI公钥体系中的非常核心元素——数字证书的原理及应用.也算为后续的数字证书编程解析打个基础。 展开更多
关键词 P K I 数字证书
原文传递
EXE注入实现进程隐藏
5
作者 starmate 《黑客防线》 2009年第6期73-74,共2页
最近在做信息安全课的课程实习,我选的题目是注入技术实现的进程隐藏。注入分为DLL注入和EXE注入,有关DLL注入的相关技术黑防上已经讨论了很多,EXE注入的相关知识见的却并不多,但是EXE注入更加的有用,因为很多工具是以一个EXE文件... 最近在做信息安全课的课程实习,我选的题目是注入技术实现的进程隐藏。注入分为DLL注入和EXE注入,有关DLL注入的相关技术黑防上已经讨论了很多,EXE注入的相关知识见的却并不多,但是EXE注入更加的有用,因为很多工具是以一个EXE文件的形式提供的,我们只要能够实现EXE注入,就可以很好的将工具的进程隐藏起来。 展开更多
关键词 编程 注入 进程隐藏
原文传递
基于SPI的网络行为监视器
6
作者 余跃 孔亚楠 《黑客防线》 2010年第2期105-109,共5页
最近在做一些关于网络行为分析的项目.接触到一些个人防火墙、网络封包过滤等技术.如SPI、TDI、NDIS等,并且分析了一些现有的成熟软件,自己动手编写了一个网络行为监视器,在此与大家分享。同时,我非常希望有高手朋友能帮忙一起完... 最近在做一些关于网络行为分析的项目.接触到一些个人防火墙、网络封包过滤等技术.如SPI、TDI、NDIS等,并且分析了一些现有的成熟软件,自己动手编写了一个网络行为监视器,在此与大家分享。同时,我非常希望有高手朋友能帮忙一起完善.打造一个较为完善的个人防火墙。 展开更多
关键词 SPI 网络行为 监视
原文传递
编程解析数字证书
7
作者 余跃 孔亚楠 《黑客防线》 2010年第3期111-114,共4页
前几期的黑防中,我们已经向大家介绍过如何利用OPENSSL进行一些密码学方面的编程。本文将主要介绍PKI公钥体系中非常核心的元素——数字证书的编程解析。在SSL/SET等安全协议通信时,数字证书用于通信双方进行身份认证,依靠数字证书... 前几期的黑防中,我们已经向大家介绍过如何利用OPENSSL进行一些密码学方面的编程。本文将主要介绍PKI公钥体系中非常核心的元素——数字证书的编程解析。在SSL/SET等安全协议通信时,数字证书用于通信双方进行身份认证,依靠数字证书和非对称加密算法加密传输数据,或者根据数字证书协商通信双方的共享密钥。 展开更多
关键词 PKI OPENSSL 数字证书
原文传递
基于硬件虚拟化的HIPS
8
作者 余跃 《黑客防线》 2010年第5期34-35,共2页
在病毒、木马、rootkit等恶意代码泛滥的互联网时代,传统反病毒技术显得越来越力不从心.恶意代码数量急剧增加.传播速度增快。
关键词 恶意代码 HIPS 虚拟化
原文传递
利用WinINet函数编写HttpGetAndDbg
9
作者 starmate 《黑客防线》 2009年第9期102-104,共3页
以前老师上课说过编程四个境界,分别是手中有剑、手中无剑、心中有剑、心中无剑。他当时的解释是手中有剑指的是掌握并熟练运用好一门编程语言,这里的剑指的就是编程语言:手中无剑是已经不在乎各种编程语言了,碰到问题可以顺手用最简... 以前老师上课说过编程四个境界,分别是手中有剑、手中无剑、心中有剑、心中无剑。他当时的解释是手中有剑指的是掌握并熟练运用好一门编程语言,这里的剑指的就是编程语言:手中无剑是已经不在乎各种编程语言了,碰到问题可以顺手用最简便的语言解决问题心中有剑是指知识积累已经达到了一定的境界,对计算机内存、数据结构等都有了较深的了解而最高境界心中无剑则是无所谓其他,碰到一个程序直接在脑海中显现出它的算法。我们虽然还达不到这样高的境界,但是碰到一些程序自己去思考程序的实现算法,这本身就是一种学习的思路,有的时候甚至需要通过逆向工程去探求程序的实现原理。 展开更多
关键词 编程 WININET
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部