E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
信息安全技术
Gartner发布2017年的11大顶尖
信息安全技术
近日,Gartner发布了2017年的11大顶尖
信息安全技术
,同时指出了这些技术对信息安全部门的意义。
言射手
·
2017-06-26 08:10
为何在我看来硬件支付终将取代支付宝?
也许伴随着网络
信息安全技术
的不断完善,硬件支付的最终状态将会是“指纹支付”。图片发自App同马云先生“打造无现金社会”的理念一致,硬件支付旨在为用户提供一个绝对
chok_yu
·
2017-05-15 21:27
2017第五届中国网络安全大会日程总览
2017第五届中国网络安全大会(NSC2017)大会以“全球化的网络安全”为永久主题,旨在引入并借鉴国际信息安全领域最前沿的防护理念与技术成果,洞悉交流全球信息安全最新发展趋势,聚焦探讨
信息安全技术
与应用热点话题
活动家
·
2017-03-01 15:38
PKI、CA介绍
,是一组由硬件、软件、参与者、管理政策与流程组成的基础架构,能够为所有网络应用提供加密和数字签名等密码服务及所必须的密钥和证书管理体系,简单来说PKI就是利用公钥理论和技术建立的提供的安全服务设施,是
信息安全技术
的核心
秋季如故
·
2016-12-03 16:52
CA
PKI
SSL
linux
CSDN技术主题月:移动
信息安全技术
的挑战与创新
CSDN技术主题月是由CSDN社区主办的线下技术交流活动,旨在和国内技术领先的企业共同围绕行业趋势和话题进行解决方案的探讨、分享和交流。在技术开放的氛围下,希望开发者们能够通过CSDN社区平台结识更多技术达人,交流&分享技术观点,并碰撞出精彩火花。宗旨:开放·分享·成长形式:技术分享+互动讨论+线上直播本期可以学到什么?技术的变革把我们从PC时代带进了移动信息时代,移动技术的创新更是给我们的生活带
blogdevteam
·
2016-11-01 11:00
移动信息安全技术
CSDN技术主题月
软考网络规划设计师考试要求
系统掌握计算机系统的基本原理;(4)系统掌握局域网、广域网、Internet的技术;(5)系统掌握TCP/IP体系结构及协议;(6)掌握网络计算环境与网络应用;(7)熟练掌握各类网络产品及其应用规范;(8)掌握网络安全和
信息安全技术
软考徐老师
·
2016-09-09 14:58
计算机
系统
Internet
信息安全技术
实验一:网络监听实验
一.实验目的及要求1、熟悉网络监听的原理与技术;2、熟悉Wireshark(Windows平台)的使用,加深对TCP/IP协议的理解;3、强化网络安全意识。二、实验环境及相关情况(包含使用软件、实验设备、主要仪器及材料等)1、实验设备:微型计算机;2、软件系统:Wireshark(Windows系统)。三、实验内容1、启动Wireshark(Windows平台),设置过滤器,以捕获本台主机与邮件服
丁永辉
·
2016-09-09 13:02
信息安全技术
信息安全技术
及应用 公开密钥加密技术
一、公开密钥加密技术1.2公开密钥密码系统的原理公开密钥密码体制:使用不同的加密密钥与解密密钥,是一种由已知加密密钥推导出解密密钥在计算上不可行的密码体制。1、公开密钥密码体制的特点:-(1)公开密钥算法基于数学函数而不是替代和置换。-(2)密钥是非对称的,用到两个不同的密钥,对于保密通信、密钥分配和鉴别等领域都有深远影响。-(3)成功解决了网络身份鉴别、数字签名等问题。-(4)使密钥管理变得容易
JinbaoSite0144
·
2016-06-25 11:31
信息安全技术及应用
信息安全技术
及应用 常规加密技术
一、密码技术与常规加密概述1.1密码系统密码学:包含密码编码学和密码分析学两部分内容。前者是研究如何通过编码来保证信息的机密性,后者则研究如何破译密码。一般加密模型密码系统的主要功能:完成信息的加密变换和解密变换。明文:加密变换前的原始信息。加密算法:加密变换时使用的算法。密文:经过加密变换后的信息。解密算法:解密变换时使用的算法,是加密算法的逆过程。加密和解密算法是相关的。密钥(Key):在加密
JinbaoSite0144
·
2016-06-21 11:52
信息安全技术及应用
Gartner:2016年十大
信息安全技术
(含解读)
在刚刚结束的2016年Gartner安全与风险管理峰会上,发布了2016年十大
信息安全技术
(http://www.gartner.com/newsroom/id/3347717)。
叶蓬
·
2016-06-16 23:35
Gartner
SOC
EDR
Cybersecurity
白帽故事汇:网络安全战士从来不是「男生」的专利
HitconGirls是由一群对
信息安全技术
有兴趣、想学习更多信息安全相关技术的女孩们所发起组织的一个女子黑客社群,lingling则是这个女子黑客社群的创办人。目前HITCONGIRLS在台湾会举办
翟佳佳
·
2016-06-16 14:00
几种常用加密算法比较
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在
信息安全技术
中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视
智慧云端日记
·
2016-06-14 18:00
信息安全技术
--轮转机密码
轮转原理的密码机(转轮机) 消除字母的统计规律以增加破译的难度字母概率字母概率字母概率A0.082J0.002S0.063B0.015K0.008T0.091C0.028L0.040U0.028D0.043M0.024V0.010E0.127N0.067W0.023F0.022O0.075X0.001G0.020P0.019Y0.020H0.061Q0.001Z0.001I0.070R0.06
suwu150
·
2016-05-10 16:00
信息安全
加密技术
轮转机密码
信息安全技术
--一次一密钥密码
一次一密钥密码1.加密原理 一个随机密码字母集,包括多个随机密码,这些密码就好象一个本本,其中每页上记录一条密码。 类似日历的使用过程,每使用一个密码加密一条信息后,就将该页撕掉作废,下次加密时再使用下一页的密码。2.一次一密钥密码的推广 可推广到二进制数据的加密。用二进制数据组成一次密码本,用异或代替加法,对二进制密码和明文进行操作。解密时用同样的密码和密文进行异或,得到明文。一次一密钥
suwu150
·
2016-05-10 16:00
android
信息安全
加密技术
一次一密钥
常见加密算法介绍与比较
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在
信息安全技术
中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视
zhangliangzi
·
2016-04-26 23:00
信息安全
加密技术
几种常用加密算法比较
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在
信息安全技术
中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视
ljt2724960661
·
2016-04-25 22:00
【研究生】
信息安全技术
与工程
周末,迎来了研究生课程的第一课:
信息安全技术
与工程。也认识了一位风趣幽默、学识渊博的老师。
u013028876
·
2016-04-24 22:00
信息安全
Android加密算法
基本需求及概念随着Internet网的广泛应用,信息安全问题日益突出,以数据加密技术为核心的
信息安全技术
也得到了极大的发展。
qq_26685493
·
2016-04-18 14:00
android
加密
信息安全技术
在Android平台下的实现
首先,我们 说起信息安全,大家都有自己的看法,今天我们就来实现一下密码编码学中简单加解密码的实现,当然主要因素是给女朋友要传递传递别人看不懂的信息可怜。 现在,我们就说一说实现步骤的具体规划,首先,我们需要确定编程使用的语言和环境,初步计划使用Android的编程环境,编写一款便于手机上使用的小软件,这样的话我就可以轻松的将信息发给对方。 具体的工作:第一步需设计一个选择界面,用来实现各种不
suwu150
·
2016-04-12 00:00
java
android
编码
密码
信息安全
《
信息安全技术
信息系统安全等级保护指南》的个人总结
GBT22240-2008
信息安全技术
信息系统安全等级保护定级指南定级分五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后
295631788
·
2016-04-07 16:35
等保
社会秩序
公共利益
《卫生行业信息安全等级保护工作的指导意见》的个人总结
工作原则遵循标准,重点保护行业指导,属地管理同步建设,动态完善同步开展等保工作机制信息化工作领导小组卫生部建立
信息安全技术
专家委员会工作任务定级备案《
信息安全技术
信息系统安全等级保护定级指南》GB22240
295631788
·
2016-04-06 22:46
个人总结
卫生部
工作任务
数字版权保护(Digital Right Management,DRM)
DRM是采取
信息安全技术
手段在内的系统解决方案,在保证合法的、具有权限的用户对数字信息(如数字图像、音频、视频等)正常使用的同时,保护数字信息创作者和拥有者的版权,根据版权信息获得
wi__wi
·
2016-04-05 16:00
从CU导入到CSDN的博文列表
信息安全技术
实用教程 6. 单片机原理与应用技术 7. C语言程序设计教程 8. RHCE考试经验 9. 红帽Linux考试要求 10.
ztguang
·
2016-03-30 16:00
已经出版著作/教程列表
序号 名 称 出版社名称、时间 12
信息安全技术
实用教程(第3版)2015-11、电子工业出版社 张同光主编 11Linux操作系统(RHEL7/CentOS7) 2014-11、清华大学出版社
ztguang
·
2016-03-30 15:00
针对私设网中网、私接AP和随身Wifi的安全解决方案
《
信息安全技术
信息系统安全等级保护基本要求》(GB/T22239—2008)明确提出了针对网络边界完整性检查的内容和要求:1)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断
jeepsen_zhang
·
2016-03-28 16:04
网中网检测
私接AP检测
随身wifi检
针对私设网中网、私接AP和随身Wifi的安全解决方案
《
信息安全技术
信息系统安全等级保护基本要求》(GB/T22239—2008)明确提出了针对网络边界完整性检查的内容和要求:1)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断
weixin_34049948
·
2016-03-28 16:04
网络
安全知识点
网络安全从其本质上来讲就是网络上的
信息安全技术
方面主要是侧重于防范外部非法用户的公告及,管理方面则是侧重于内部人为因素的管理1、保密性:信息的安全性,即不能将信息泄露给非授权用户。
miaosm1977
·
2016-03-16 16:50
网络安全
信息安全
特洛伊
江湖风云再起——全球最高性价比私有云平台解决方案发布
全新发布的私有云解决方案是一体化集中式云管理服务平台,已经形成涵盖IaaS、PaaS、SaaS三个层面整体解决方案服务能力,凭借闻风高端服务器、海量存储、云管理平台、
信息安全技术
为客户打造领先的云数据中心
爱喝可乐的猫
·
2016-03-08 03:00
系统架构设计师考试说明(2015)
地位高级资格考试要求:掌握计算机硬软件与网络的基础知识;熟悉信息系统开发过程;理解信息系统开发标准、常用信息技术标准;熟悉主流的中间件和应用服务器平台;掌握软件系统建模、系统架构设计基本技术;熟练掌握
信息安全技术
kkkloveyou
·
2016-02-05 20:00
系统架构
设计师
解读美国国家安全部NSA的大数据战略
棱镜门事件以来,NSA的全球监控行为遭到各国政府和人民的谴责,但美国情报部门所展现的大数据和
信息安全技术
实力也成为各国政府甚至一流IT企业为之“艳羡”的对象。
openthings
·
2016-01-25 10:00
大数据
【2015年第4期】基于统计学习的网络异常行为检测技术
基于统计学习的网络异常行为检测技术周涛(北京启明星辰
信息安全技术
有限公司北京100193)摘要:高级持续性威胁(APT)已经成为企业级安全用户的首要安全威胁。
唐名威
·
2016-01-04 16:47
系统架构师学习笔记_第十一章(上)
文章源自:http://www.cnblogs.com/hack/archive/2010/08/19/1803838.html 第十一章
信息安全技术
11.1 信息安全关键技术
·
2015-11-13 10:34
学习笔记
企业内网信息安全实践-记ChinaUnix技术交流
自从09年就开始研究Ossim0.9版本,历经进10个发行版如今它已有突飞猛进的发展,功能已相当完善,为此受Chinaunix邀请参加了针对企业内部
信息安全技术
和规范的研讨会(http://www.it168
·
2015-11-11 18:35
unix
PKI简介
PKI技术是
信息安全技术
的核心,也是电子商务的关键和基础技术。 PKI的基础技术包括加密、数字签名、数据完整性机
·
2015-11-11 16:39
PKI
数据加密技术
密码技术是
信息安全技术
中的核心技术,它主要由密码编码技术和密码分析技术两个分支组成。密码编码技术的主要任务是寻求产生安全性高的有效密码算法。以满足对消息进行加密或认证的要求。
·
2015-11-11 16:16
加密
系统架构师学习笔记_第十一章(上)_连载
第十一章
信息安全技术
11.1 信息安全关键技术 11.1.1 加密和解密 有意的计算机犯罪 和 无意的数据破坏 被动攻击:非法地从传输信道上截取信息,或从存储载体上
·
2015-11-11 14:24
学习笔记
系统架构师学习笔记_第十一章(上)_连载
系统架构师学习笔记_第十一章(上)_连载 第十一章
信息安全技术
11.1 信息安全关键技术 11.1.1 加密和解密 有意的计算机犯罪 和 无意的数据破坏
·
2015-11-11 08:34
系统架构师学习笔记
几种加密算法的比较
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在
信息安全技术
中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视
·
2015-11-11 06:57
算法
MD5算法分析
在
信息安全技术
中,经常需要验证消息的完整性,散列(Hash)函数提供了这一服务,它对不同长度的输入消息,产生固定长度的输出。这个
·
2015-11-11 04:28
MD5
数据加密技术和数据加密算法
密码技术是
信息安全技术
中的核心技术,它主要由密码编码技术和密码分析技术两个分支组成。密码编码技术的主要任务是寻求产生安全性高的有效密码算法。以满足对消息进行加密或认证的要求。
·
2015-11-10 23:40
算法
工信部:工业和信息化部办公厅关于印发《云计算综合标准化体系建设指南》的通知
n1146295/n1652858/n1652930/n3757022/c4414407/content.html本人对安全相关的内容进行了标注】【注:目前已经颁布的云安全相关标准包括:GBT31167-2014
信息安全技术
云计算服务安全指南
叶蓬
·
2015-11-10 13:37
云计算
标准
工信部
云计算安全
工信部:工业和信息化部办公厅关于印发《云计算综合标准化体系建设指南》的通知
n1146295/n1652858/n1652930/n3757022/c4414407/content.html本人对安全相关的内容进行了标注】【注:目前已经颁布的云安全相关标准包括:GBT31167-2014
信息安全技术
云计算服务安全指南
叶蓬
·
2015-11-10 13:37
云计算
标准
工信部
云计算安全
工信部:工业和信息化部办公厅关于印发《云计算综合标准化体系建设指南》的通知
n1146295/n1652858/n1652930/n3757022/c4414407/content.html本人对安全相关的内容进行了标注】【注:目前已经颁布的云安全相关标准包括:GBT31167-2014
信息安全技术
云计算服务安全指南
叶蓬
·
2015-11-10 13:37
标准
云计算
工信部
政策发布
第二届360杯全国大学生
信息安全技术
大赛_几道小题解析
几道送分题: 10分 第2题 网络与协议 10分 第4题 WEB安全 ———————————————————————————————— 第2题 直接用电脑的浏览器是无法获得通关密码的。这里我修改了HTTP请求时,发送的User-agent 。 打开WebScarab,刷新页面。弹窗: 从网上找到iPhone 6 的user-agent :
·
2015-11-09 13:20
信息安全
大学专业选修课咨询
课程名称 学时数 学分数 实验/ 上机 学时 周学时 考核方 式 03 软 件 工 程 基础 (选两科)
信息安全技术
·
2015-11-02 12:21
咨询
投诉.net大版主--关于zhilunchen(他山居士)恶意灌水被封,扣88信用分的问题
保存 | 关闭窗口 我的问题 我参与问题 我得分问题 我的短消息 我的收藏夹 CSDN企业职位库最新职位
信息安全技术
·
2015-11-01 15:06
.net
第三届四川省
信息安全技术
大赛小记
第三届四川省
信息安全技术
大赛小记Part2(2011-05-2610:34:14)转载▼标签:校园分类:活动公告=整个渗透题目思路=铜牌服务器:hishop5.1的FCK上传漏洞直接就可以拿到webshell
tmdsb38
·
2015-10-31 19:57
第三届四川省
信息安全技术
大赛小记
第三届四川省
信息安全技术
大赛小记Part2(2011-05-2610:34:14)转载▼标签:校园分类:活动公告=整个渗透题目思路=铜牌服务器:hishop5.1的FCK上传漏洞直接就可以拿到webshell
tmdsb38
·
2015-10-31 19:41
系统架构师学习笔记_第十一章(上)_连载
第十一章
信息安全技术
11.1 信息安全关键技术 11.1.1 加密和解密 有意的计算机犯罪 和 无意的数据破坏 被动攻击:非法地从传输信道上截取信息,或从存储载体上
·
2015-10-31 13:35
学习笔记
黑客防线
10年来,《黑客防线》坚持“在攻与防的对立统一中寻求技术突破”的理念,积极倡导技术创新和突破,成为国内网络
信息安全技术
人员和相关专业在校学生不可缺少的技术月刊。
·
2015-10-31 11:20
黑客
上一页
13
14
15
16
17
18
19
20
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他