相关推荐
-
算法复杂度攻击
1. Hashing我们经常使用这样的字符串的Hash函数:// 随手写的,未严格测试unsigned long Hash(char* str){ assert(NULL != str); unsigned long hash_val = 0xDEEDBEEFul; // hash seed unsigned char* p = (unsigned char*)str;
-
网络安全学术顶会——S&P 2023 议题清单、摘要与总结(中)
注:本文由ChatGPT与Claude联合生成51、Effective ReDoS Detection by Principled Vulnerability Modeling and Exploit Generation正则表达式拒绝服务攻击(ReDoS)是一种算法复杂度攻击。对于易受攻击的正则表达式,攻击者可以精心制作某些字符串来触发超线性最坏情况匹配时间,从而导致正则表达式引擎的拒绝服务。最...
-
人工智能安全:如何应对恶意软件攻击
1.背景介绍 随着人工智能技术的不断发展,人工智能安全问题也日益凸显。恶意软件攻击成为人工智能系统的重要挑战之一。本文将从多个角度深入探讨人工智能安全问题,并提出一些有效的应对方法。 人工智能安全问题的背景主要有以下几点: 随着人工智能技术的不断发展,人工智能系统的应用范围不断扩大,涉及到的安全问题也日益复杂。 人工智能系统的训练数据来源多样,如果训练数据存在恶意攻击,可能导致人工智能模型...
-
本地搜索攻击算法详解——DNN的黑盒对抗性扰动方法
基于对抗的测试输入生成方法是从机器学习和深度学习的角度入手,通过向原始样本添加微小扰动的方式产生对抗样本,使DNN系统进行错误分类。其又分为白盒、灰盒和黑盒攻击,顾名思义,黑盒攻击就是在无法获取模型内部结构信息的情况下,仅通过模型的输入输出来生成对抗样本。本次讲解黑盒攻击的一个经典代表算法——本地搜索攻击算法(论文:《Simple Black-Box Adversarial Perturbations for Deep Networks》)
-
通俗易懂,十分钟读懂DES,详解DES加密算法原理,DES攻击手段以及3DES原理。Python DES实现源码
DES(Data Encryption Standard)是一种对称加密算法。它是在20世纪70年代初期由IBM研发的。它的设计目标是提供高度的数据安全性和性能,并且能够在各种硬件和软件平台上实现。
-
DES算法破解需要时间的解析
1.运用场景首先题目的描述是这个样子的:用DES算法加密一个64位的明文,其中秘钥的长度是56位。攻击者是知道明文和密文的,但是不知道秘钥是什么。假设攻击者每一秒中能做10的10次方个加密或者解密算法,现在给了攻击者一个密文,要找出其配对的明文平均需要花费的时间是多少?这道题目我在批改的过程中发现基本上没有学生能够答对的,能写出正确的解题过程的学生我到现在还没有发现。没有把这道提做出来的主要原因,第
-
DES原理、使用3DES替换DES(3DES加解密速度只有DES的1/3,为什么不使用2DES?)
一、DES原理 二、为什么用3DES而不用2DES 大体过程:明文P,密文C,加密过程E,解密D; 如果用暴力破解,时间复杂度是2^56,对于对称密钥加密,要增加安全性,最好是增加密钥的长度,于是采用多次加密的方法,但是为何采用3DES,却没有2DES? 如果使用2DES: 加密:P- - - E过程(k1)- - - 得到中间值X- - - E过程(k2)- - - C; 解密:C- - - D过程(k2)- - - X - - - D过程(k1)- - -P; 这个原理,看似有效的
-
图像对抗算法-攻击篇(FGSM)
论文:Explaining and Harnessing Adversarial Examples 论文链接:https://arxiv.org/abs/1412.6572 在图像攻击算法中,FGSM(fast gradient sign method)是非常经典的一个算法。这篇发表于ICLR2015的文章通过梯度来生成攻击噪声,核心思想就是Figure1所示的内容。Figure1中左边图是常规的...
-
RSA解密python代码
在做CTF的题时遇到了一个RSA的解密问题,后来自己做了一下解密代码,放到下面,顺便把题目也带上 题目 题目描述: 给定RSA密文[971,922,605,1446,1704,889,2090,605,1899,1915,2088,1988,1235,1032,65,922,958,1988,2144,591,1988,2270,2088,1032,65,958,2233],已知RS...
-
一文搞懂漏洞严重程度分析
漏洞的级别定义主要从两个维度进行判断;1、可利用性2、影响性。
-
分组密码(一)安全性和攻击复杂度
实际安全性 为了评价分组密码的安全性,习惯上通常假设攻击者: 已获得密文信道中传输的所有数据; 知道除了密钥以外的所有关于加密函数的细节(安全性因此完全依赖于密钥)。 针对对称密钥密码最重要的攻击类型: 惟密文攻击:没有额外的信息可用 已知明文攻击:可得到明文-密文对 选择明文攻击:敌手可获得与所选择的明文相对应的密文 。一种变体是自适应选择明文攻击,其明文选择依据此前 的明文-密文对 选择密文攻击:敌手可得到他所选的一定数量的密文所对 应的明文-密文对,然后利用这些信息来尝试恢复密钥( 或一些新密文
-
Security+ 学习笔记7 漏洞扫描
一、漏洞管理(Vulnerability management) 现代计算系统和应用是极其复杂的。以Linux为例子,Linux内核是操作系统的核心部分,处理输入、输出、内存管理、CPU管理和其他核心任务。这个操作系统的核心部分包含了超过2400万行的代码。同时,每天都有数千行代码被添加、删除和改变。鉴于现代软件的复杂性,开发人员不可避免地会犯错误,而其中一些错误会导致安全漏洞的出现。 以安全开发者的角度来看,漏洞管理的过程如下: 当一个公司得知他们的软件有漏洞时,安全开发者会分析这个问题; 安全开发者会
-
图像对抗算法-攻击篇(I-FGSM)
论文:Adversarial examples in the physical world 论文链接:https://arxiv.org/abs/1607.02533 在上面一篇博客中,我介绍了FGSM算法,FGSM算法从梯度的角度做攻击,速度比较快,这是该算法比较创新的地方。但是FGSM算法只涉及单次梯度更新,有时候单次更新并不足以攻击成功,因此,在此基础上推出迭代式的FGSM,这就是I-FGS...
-
RSA常见攻击算法
RSA算法描述 RSA算法涉及三个参数,n,e,d,私钥为n,d,公钥为n,e。 其中n是两个大素数p,q的乘积。 d是e模$ varphi(n) $的逆元,$ varphi(n) $是n的欧拉函数。 c为密文,m为明文,则加密过程如下: $ cequiv m^e mod n $ 解密过程如下: ...
-
网络安全系列之网络攻击方式和加密算法
第一章 常见网络攻击 1.1、XSS攻击 1.1.1 XSS简介 XSS攻击的全称是跨站脚本攻击(Cross Site Scripting),为不跟层叠样式表 (Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS 跨站脚本攻击也就是在网站里嵌入恶意脚本程序,当用户打开网站时,窃取Cookie,盗取信息 1.1.2 XSS攻击方式 ...
-
复杂网络攻击策略
复杂网络攻击策略 一、攻击分类 随机性攻击(Random attack)和选择性攻击(Selective attack)。所谓随机性攻击就是网络节点(边)以某种概率被随机的破坏;而选择性攻击是网络节点(边)按一定的策略被破坏,一般按照节点的度值大小依次去除节点。 1.基于不完全网络拓扑信息的有目的攻击 ID 移除策略 对初始网络按节点或边的度大小顺序来移除节点或边 IB 移除策略 对初始网络按照节点或边的介数大小顺序来移除节点或边 RD 移除策略 每次移除的节点或边是当前网络中节点或边的度最大的节点 RB
-
常见加密方法攻击复杂度总结
加密方法 目标 攻击方法 攻击复杂度 移位密码 密文/密钥 穷举攻击 26 仿射密码 密文/密钥 穷举攻击 12*26 单表代换密码 密文/密钥 穷举攻击 26! 维吉尼亚密码 密钥内容 穷举攻击 26^m (m为密钥长度) 维吉尼亚密码 密钥长度 重合指数 1+...
-
算法的复杂性
算法的渐进分析 f(n)=n^2+100n+log10n+1000 1.数据规模n逐步增大时,f(n)的增长趋势 2.当n增大到一定值以后,计算公式中影响最大的就死n的幂次最高的项 - 其他的常数项和低幂次项都可忽略 算法渐进分析:大O表示法 1.函数f,g定义域为自然数,值域为非负实数集 2.如果存在正数c和n0,使得对任意的n>=n0,都有 f(n) 3.大O表示法:表达函数增
-
GDB调试命令(二)---反汇编相关
将可执行程序用gdb program_name
-
gdb 无符号情况下强制反汇编
最近开发的编程语言虚拟机使用了LLVM 的老版本JIT引擎,在GDB调试时JIT产生的代码无法通过disas命令反汇编,显示的是 no function contains program counter 使用这个命令x/i address,将会反汇编address的一条汇编指令 使用x/10i address可以反汇编10条汇编指令,以此类推
3 楼 chxkyy 2008-04-02 16:06
2 楼 Wallian_hua 2007-12-08 19:18
我觉得是如果你的项目要用到这个框架..才去用框架. 如果不用框架的话我就觉得尽量不用框架.
1 楼 zaife 2007-12-06 13:24