AMI&HDB3編碼轉換

三階高密度雙極性碼,簡稱HDB3碼,是一種適用于基帶傳輸的編碼方式,它是為了克服AMI碼的缺點而出現的,具有能量分散,抗破壞性強等特點;本工具可以實現基帶信號轉換AMI碼和HDB3碼。

網站日志分析

支持iis、apache和nginx格式,統計搜索引擎蜘蛛數量,請求最多的頁面以及耗時等等進行統計報表輸出。前端JS實現日志分析功能,不會上傳日志文件到服務器。

Padding Oracle漏洞檢測

Openssl Padding Oracle(CVE-2016-2107) openssl 1.0.1t到openssl 1.0.2h之前沒有考慮某些填充檢查期間的內存分配,這允許遠程攻擊者通過針對AES CBC會話的padding-oracle攻擊來獲取敏感的明文信息。

SSLv3 POODLE漏洞檢測

SSLv3 POODLE漏洞,又被稱為“貴賓犬攻擊”(CVE-2014-3566),只對CBC模式的明文進行了身份驗證,但是沒有對填充字節進行完整性驗證,攻擊者竊取采用SSL3.0版加密通信過程中的內容,對填充字節修改并且利用預置填充來恢復加密內容,以達到攻擊目的。

Logjam漏洞檢測

Logjam(CVE-2015-4000) 使用 Diffie-Hellman 密鑰交換協議的 TLS 連接很容易受到攻擊,尤其是DH密鑰中的公鑰強度小于1024bits。中間人攻擊者可將有漏洞的 TLS 連接降級至使用 512 字節導出級加密。這種攻擊會影響支持 DHE_EXPORT 密碼的所有服務器。

HeartBleed漏洞檢測

Heartbleed(CVE-2014-0160) 是一個于2014年4月公布的 OpenSSL 加密庫的漏洞,它是一個被廣泛使用的傳輸層安全(TLS)協議的實現。由于它是因 DTLS 心跳擴展(RFC 6520)中的輸入驗證不正確(缺少了邊界檢查)而導致的,所以該漏洞根據“心跳”而命名。這個漏洞是一種緩存區超讀漏洞,它可以讀取到本不應該讀取的數據。

FREAK漏洞檢測

FREAK(CVE-2015-0204) 客戶端會在一個全安全強度的RSA握手過程中接受使用弱安全強度的出口RSA密鑰,其中關鍵在于客戶端并沒有允許協商任何出口級別的RSA密碼套件。

DROWN漏洞檢測

DROWN(Decrypting RSA with Obsolete and Weakened eNcryption,CVE-2016-0800),也即利用過時的、弱化的一種RSA加密算法來解密破解TLS協議中被該算法加密的會話密鑰。 DROWN漏洞可以利用過時的SSLv2協議來解密與之共享相同RSA私鑰的TLS協議所保護的流量。

CRIME漏洞檢測

CRIME(CVE-2012-4929),全稱Compression Ratio Info-leak Made Easy,這是一種因SSL壓縮造成的安全隱患,通過它可竊取啟用數據壓縮特性的HTTPS或SPDY協議傳輸的私密Web Cookie。在成功讀取身份驗證Cookie后,攻擊者可以實行會話劫持和發動進一步攻擊。

CCS注入漏洞檢測

OpenSSL 的 ChangeCipherSpec 處理再報嚴重安全漏洞,該漏洞使得攻擊者可以攔截惡意中間節點加密和解密數據,同時迫使使用弱密鑰的SSL客戶端暴露在惡意節點。

SSL匿名加密套件檢測

加密套件(CipherList)是指在ssl通信中,服務器和客戶端所使用的加密算法的組合。在ssl握手初期,客戶端將自身支持的加密套件列表發送給服務器;在握手階段,服務器根據自己的配置從中盡可能的選出一個套件,作為之后所要使用的加密方式。

MAC地址生成器

MAC(Media Access Control)地址,或稱為 MAC位址、硬件位址,用來定義網絡設備的位置。在OSI模型中,第三層網絡層負責 IP地址,第二層數據鏈路層則負責 MAC位址。因此一個主機會有一個IP地址,而每個網絡位置會有一個專屬于它的MAC位址。

加載更多

二維碼
4场进球中奖规则