文章
28
标签
31
分类
14
首页
时间轴
标签
分类
关于
hi-story's blog
学习笔记
返回首页
首页
时间轴
标签
分类
关于
学习笔记
发表于
2025-09-27
|
更新于
2025-09-27
|
学习笔记
|
浏览量:
Hey, 这篇文章被加密了,请输入密码!
文章作者:
hi-story
文章链接:
https://blog.y1fan.work/2025/09/27/%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8%E6%A6%82%E8%AE%BA/
版权声明:
本博客所有文章除特别声明外,均采用
CC BY-NC-SA 4.0
许可协议。转载请注明来源
hi-story's blog
!
考试笔记
上一篇
AI Agent Note (0x01)
Agent Tool Development ※Using LangChain to call Tongyi Qianwen0x01、Init LLM1234567891011from langchain_openai import ChatOpenAIfrom pydantic import SecretStrllm = ChatOpenAI( model="qwen-max-latest", base_url="https://dashscope.aliyuncs.com/compatible-mode/v1", api_key=SecretStr("sk-*****"), streaming=True)print(llm) Using SecretStr Package to encode api_key, result for here Making a steam out func use to test 1234# steam out funcdef Resp(resp_steam...
下一篇
域认证协议Kerberos
今天看到一篇关于域认证协议的文章,写得很好,就学习记录一下,文章传送门 NTLM协议—主机认证协议首先讲述了NTLM协议,是一种基于Challenge/Response的认证机制,仅支持Windows的网络认证协议。过程如下(将文章中的叙述画图表示了一下): 原文叙述内容: 12341. 首先,client会向server发送一个username,这个username是存在于server上的一个用户2. 首先会在本地查询是否存在这样的一个用户,如果存在,将会生成一个16位的随机字符,即Chalenge,然后用查询到的这个user的NTLM hash对Chalenge进行加密,生成Chalenge1,将Chalenge1存储在本地,并将Chalenge传给client。3. 当client接收到Chalenge时,将发送的username所对应的NTLM hash对Chalenge进行加密即Response,并Response发送给server。4. server在收到Response后,将其与Chalenge1进行比较,如果相同,则验证成功。 Kerberos协议—...
hi-story
the way, the truth, the life
文章
28
标签
31
分类
14
Follow Me
公告
暂时还没有什么公告……
目录
1.
学习笔记
1.1.
一句话
1.2.
法律法规类
1.2.1.
实施日期
1.2.2.
相关内容
1.2.3.
无线局域网产品须使用的系列密码算法
1.3.
密码算法类
1.3.1.
DES
1.3.2.
3DES
1.3.3.
置换密码
1.3.4.
PGP软件
1.3.5.
SHA-1
1.3.6.
RSA
1.3.7.
IDEA
1.3.8.
SM3
1.3.9.
IPSec VPN
1.3.10.
分组密码模式
1.4.
技术类
1.4.1.
网络流量清洗技术
1.4.2.
漏洞扫描工具
1.4.3.
端口复用技术木马
1.4.4.
密码分析攻击类型
1.4.5.
蜜罐主机技术
1.4.6.
安全取证6步
1.5.
系统类
1.5.1.
Linux系统审计信息
1.6.
数论类
1.6.1.
取模同余
1.7.
认证类
1.7.1.
S/Key
1.7.2.
PKI体系
1.8.
协议类
1.8.1.
SSH
1.8.2.
IPSec
1.9.
模型类
1.9.1.
软件安全能力成熟度模型 CMM
1.9.2.
P2DR模型
1.9.3.
BLP模型
1.9.4.
Biba模型
1.9.5.
信息流模型FM
1.9.6.
信息保障模型
1.10.
等级类
1.10.1.
IDC机房分级
1.10.2.
等保五级
1.10.3.
灾难恢复等级
1.11.
信息安全管理对象 ⑤
1.12.
网络信息系统生命周期
1.13.
网络安全管理流程 ⑧
1.14.
PDCA
最新文章
基于国密 TLS(GMSSL)内网穿透工具
2026-04-09
基于国密 TLS(GMSSL)双向认证加密通信 Demo
2026-03-31
QClaw + 自定义Python工具
2026-03-24
OpenClaw 使用本地 Ollama 调用 qwen3 大模型
2026-03-10
Linux(kali) 部署 OpenClaw
2026-03-09