一种基于行列像素置乱和logistic混沌序列扩散的彩色图像视觉安全算法。
加密部分首先通过对明文图像的像素进行行列置乱,然后对置乱后的图像进行R、G、B分解,之后利用混沌序列扩散对分解得到的三分量进行加密,最初分别嵌入经过离散小波变换的载体图像R、G、B分层中,从而获得视觉安全的载密图像。
解密部分首先对载密图像进行R、G、B分解,然后对R、G、B三分量分别进行离散小波变换,之后从经过离散小波变换的三分量中提取载密三分量,对载密三分量进行异或操作并合成,最初把合成后的图像执行行列像素的反置乱得到明文图像。
1
EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,次要适用于交换局域网络。
借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。
ettercap几乎是每个渗透测试人员必备的工具之一
2023/2/7 4:35:52 7.99MB 渗透测试
1
AB双方通信,A把需要传输的文件MD5值用本人的私钥生成数字签名,连同明文用B的公钥加密后传送给B,B用私钥解密验证数字签名,并计算明文MD5值跟密文的MD5值比较
2019/4/27 1:24:56 822KB RSA 加密 解密 数字证书
1
CryptoJSv3.1.2的JS加密算法和JAVA加解密AES.zipjs端aes加密表单提交,java端aes解密。
加密登录表单,拒绝明文提交。
加密key可以运用一次性的验证码,就算被拦截不能登录,也不能获取到用户名和密码。
2017/7/17 14:39:07 146KB AES CryptoJS 加解密
1
CryptoJSv3.1.2的JS加密算法和JAVA加解密AES.zipjs端aes加密表单提交,java端aes解密。
加密登录表单,拒绝明文提交。
加密key可以运用一次性的验证码,就算被拦截不能登录,也不能获取到用户名和密码。
2019/7/16 16:07:15 146KB AES CryptoJS 加解密
1
1、所有设备初始化修改设备名称(根据拓扑标注),关闭DNS解析功能,特权加密密码为ciscocisco,在CON口设置空闲超时为2分钟10秒,在VTY口设置空闲超时为永不超时,在这两个线路平台使用光标跟踪,密码为cisco。
所有的明文需要进行再加密。
2、公司有2个部门和1个服务器区分别在不用的房间:ROOM-1:VLAN22ROOM-2:VLAN33ADMIN:VLAN113、公司内部为了管理维护方便,在内部架设了1台DHCP服务器,并且在分支机构R3上也启用了DHCP服务,并且要求整网采用DHCP分配地址。
VLAN33用户对于通过DHCP服务器的要求:分配地址去掉前10个地址,从第11个地址开始分配,地址段只能分配20个地址,地址池的名称根据VLAN来命名,DNS为192.168.0.100;
VLAN22用户对于R3本地启用的DHCP要求:排除掉分配给用户网段的一些固化地址,并且用户从第5个地址开始分配,DNS为192.168.0.100,地址池的名称根据VLAN来命名。
4、由于公司的业务发展在各个地区都有了分支机构,公司为了节约成本达到互联的目的,采用帧中继的方式。
帧中继采用的是星型拓扑方式,以R1为中心分别与R2、R3互联,并且用的静态映射。
分支机构之间使用RIPv2,实现总部内部与分支内部互访的功能。
帧中继的映射:S0:R1—R2R1—R3,S1:R2—R1,S2:R3—R15、公司内部分了很多部门,为了数据的安全有的部门不希望别的部门访问。
用户要求ROOM-1不允许ROOM-2访问,其他能够正常转发数据。
访问列表用扩展的命名方式,列表的名称为ACL。
为了网络设备的管理安全要求只有ADMIN网段可以去telnet远程管理R1,访问列表用标准的命名方式,列表名称为ACCESS。
6、公司对外还有一根专线用来访问互联网,为了安全起见,与ISP的串行连接用PAP验证,密码为123class。
7、运营商给了公司7个地址:60.29.10.3-10,地址池名称为network,访问列表为55(允许所有内网可以访问外网除了分支机构外)。
用PAT实现内网到外网的转换互访。
边界路由器R1做一条静态路由(下一跳地址)指向ISP的WEB服务器区网段,ISP用默认(送出接口)指向公司。
8、测试连通性。
2020/6/4 8:20:18 396KB Cisco CCNA 连接网络 Cisco
1
1、所有设备初始化修改设备名称(根据拓扑标注),关闭DNS解析功能,特权加密密码为ciscocisco,在CON口设置空闲超时为2分钟10秒,在VTY口设置空闲超时为永不超时,在这两个线路平台使用光标跟踪,密码为cisco。
所有的明文需要进行再加密。
2、公司有2个部门和1个服务器区分别在不用的房间:ROOM-1:VLAN22ROOM-2:VLAN33ADMIN:VLAN113、公司内部为了管理维护方便,在内部架设了1台DHCP服务器,并且在分支机构R3上也启用了DHCP服务,并且要求整网采用DHCP分配地址。
VLAN33用户对于通过DHCP服务器的要求:分配地址去掉前10个地址,从第11个地址开始分配,地址段只能分配20个地址,地址池的名称根据VLAN来命名,DNS为192.168.0.100;
VLAN22用户对于R3本地启用的DHCP要求:排除掉分配给用户网段的一些固化地址,并且用户从第5个地址开始分配,DNS为192.168.0.100,地址池的名称根据VLAN来命名。
4、由于公司的业务发展在各个地区都有了分支机构,公司为了节约成本达到互联的目的,采用帧中继的方式。
帧中继采用的是星型拓扑方式,以R1为中心分别与R2、R3互联,并且用的静态映射。
分支机构之间使用RIPv2,实现总部内部与分支内部互访的功能。
帧中继的映射:S0:R1—R2R1—R3,S1:R2—R1,S2:R3—R15、公司内部分了很多部门,为了数据的安全有的部门不希望别的部门访问。
用户要求ROOM-1不允许ROOM-2访问,其他能够正常转发数据。
访问列表用扩展的命名方式,列表的名称为ACL。
为了网络设备的管理安全要求只有ADMIN网段可以去telnet远程管理R1,访问列表用标准的命名方式,列表名称为ACCESS。
6、公司对外还有一根专线用来访问互联网,为了安全起见,与ISP的串行连接用PAP验证,密码为123class。
7、运营商给了公司7个地址:60.29.10.3-10,地址池名称为network,访问列表为55(允许所有内网可以访问外网除了分支机构外)。
用PAT实现内网到外网的转换互访。
边界路由器R1做一条静态路由(下一跳地址)指向ISP的WEB服务器区网段,ISP用默认(送出接口)指向公司。
8、测试连通性。
2018/2/9 8:18:23 396KB Cisco CCNA 连接网络 Cisco
1
1.在上一次提交的版本基础上添加了CBC模式,文件操作2.密钥和IV向量只支持128位,明文长度不限
2020/6/17 3:35:48 2.38MB AES
1
使用机器独一码作为明文,加密得到的密文作为Lisence,确保Lisence和机器的独一关系。
将Lisence加密后保存到本地,不用反复注册。
每次读取本地文件后,反复动态地加密,将最新计算得出的密文重写进去。
本工程可以直接应用到项目中。
2017/3/10 2:12:20 287KB MD5 Lisence 加密 动态
1
1.该程序是基于OpenSSL的使用纯C言语来实现RSA加解密的,在Linux环境下开发完成,建议在Linux环境下使用(在Windows环境下需要自行修改);
2.该程序具有生成RSA密钥对、RSA公钥加密和RSA私钥解密的功能,支持手动输入密钥;
3.该程序支持不限长度的明文加密,支持256~4096长度的密钥,支持Crypto++密码库生成的RSA密钥对(公钥:X.509,私钥:PKCS#8);
4.该程序包中提供有可供二次开发的接口源文件和可在Linux下使用的.so动态链接库文件;
5.该程序包中提供了相应功能的测试小程序。
2018/9/11 10:09:52 2.43MB RSA C语言
1
共 63 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡