E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
信息安全技术
第三届四川省
信息安全技术
大赛小记
第三届四川省
信息安全技术
大赛小记Part2(2011-05-2610:34:14)转载▼标签:校园分类:活动公告=整个渗透题目思路=铜牌服务器:hishop5.1的FCK上传漏洞直接就可以拿到webshell
tmdsb38
·
2015-10-31 19:41
系统架构师学习笔记_第十一章(上)_连载
第十一章
信息安全技术
11.1 信息安全关键技术 11.1.1 加密和解密 有意的计算机犯罪 和 无意的数据破坏 被动攻击:非法地从传输信道上截取信息,或从存储载体上
·
2015-10-31 13:35
学习笔记
黑客防线
10年来,《黑客防线》坚持“在攻与防的对立统一中寻求技术突破”的理念,积极倡导技术创新和突破,成为国内网络
信息安全技术
人员和相关专业在校学生不可缺少的技术月刊。
·
2015-10-31 11:20
黑客
谈谈面对将要来到的第一份工作
信息安全技术
专业,面试了三家公司后选择留在第一家面试的公司。公司名叫恒泰博远,是做asp.net开发的。说好进入公司后会有4个月的培训,转正后会每个月从工资里扣除13500元的培训费。
·
2015-10-31 11:49
工作
十点技巧保障您的网站安全
只要掌握了
信息安全技术
,才不会担心你的信息的丢失,不担心你上网会被盗窃银行密码和QQ密码邮箱密码,我们才不会出现陈冠希一样的尴尬。
·
2015-10-31 10:30
安全
打造立体安保方案 瑞星防毒墙为陕西省人民检察院保驾护航
并争相加大网络安全投入,这其中,我国由于
信息安全技术
和建设水平相对落后,面临的安全形势也更加严峻。
于明
·
2015-10-29 14:06
安全管理
系统软件
检察院
办公系统
瑞星公司
打造立体安保方案 瑞星防毒墙为陕西省人民检察院保驾护航
并争相加大网络安全投入,这其中,我国由于
信息安全技术
和建设水平相对落后,面临的安全形势也更加严峻。
于明
·
2015-10-29 14:06
安全管理
系统软件
检察院
办公系统
瑞星公司
打造立体安保方案 瑞星防毒墙为陕西省人民检察院保驾护航
并争相加大网络安全投入,这其中,我国由于
信息安全技术
和建设水平相对落后,面临的安全形势也更加严峻。
于明
·
2015-10-29 14:06
办公系统
安全管理
系统软件
IT杂谈
《iOS应用逆向工程:分析与实战》
《iOS应用逆向工程:分析与实战》 基本信息 作者: 沙梓社 吴航 刘瑾 丛书名:
信息安全技术
丛书
·
2015-10-28 08:34
ios
PKI
PKI技术是
信息安全技术
的核心,也是 电子商务的关键和基础技术。 PKI的基础技术包括
·
2015-10-27 15:12
PKI
著名专家刘旭面临惨境 自主创新成果绝处求生
原863
信息安全技术
发展战略研究专家组成员、国信办电子政务信息安全体系研究专家组副组长陈拂晓,专门致函有关部门领导,“面对关系到国家重大利益的科技成果濒临夭折,有着自主创新能力的科技英才有可能遭到不测,
·
2015-10-21 13:35
创新
成都信息工程学院第八届
信息安全技术
大赛--crackme1爆破分析
下载地址:http://files.cnblogs.com/tk091/crackme1.7z 得到一个crackme,首先我们要对其进行分析,从而考虑如何下手,首先查壳,当然是无壳的了,然后运行程序,了解大致的情况。 发现这是一个控制台程序,载入OD运行,看下OD的注释,发现有 1 0040139E |. 52 push edx
·
2015-10-21 11:07
rack
成都信息工程学院第八届
信息安全技术
大赛---pushbox爆破分析
下载地址:http://files.cnblogs.com/tk091/pushbox.rar 首先,这个程序没有任何可以输入注册码信息的地方,那么首先就可以考虑文件key形式。 用c32打开,搜索File或者Reg,看看是不是注册表或者文件的形式验证。 我在其中很快就搜索到:CreateFileA 用OD载入,输入bp CreateFileA Alt+B打开断点窗口,果然有一个断点。
·
2015-10-21 11:06
push
解读国内第二代防火墙标准
2014年7月24日,中华人民共和国公安部发布了GA/T1177-2014《
信息安全技术
第二代防火墙安全技术要求》,并将国际通用说法“下一代防火墙”正式更名为“第二代防火墙”,这是国内首部公共安全行业的第二代防火墙标准
gzmcrown
·
2015-06-17 12:30
网络安全
下一代防火墙
第二代防火墙
解读国内第二代防火墙标准
2014年7月24日,中华人民共和国公安部发布了GA/T1177-2014《
信息安全技术
第二代防火墙安全技术要求》,并将国际通用说法“下一代防火墙”正式更名为“第二代防火墙”,这是国内首部公共安全行业的第二代防火墙标准
gzmcrown
·
2015-06-17 12:30
网络安全
下一代防火墙
第二代防火墙
选择IT ?毕业两年后重燃职业目标
大学毕业两年了,大学时学的
信息安全技术
,在大学时自我感觉学得不错,偏爱Linux,参加过技能大赛。大学快毕业时经老师介绍去一家私企,该公司主要做银行及政府的外包,及网络设备售后调试。
彩伦
·
2015-02-28 18:33
linux
it
职业规划
梦想
未来的茫然,或是计划
不知不觉已经大学毕业快两年,大学学的
信息安全技术
,现在工作并不是做IT,整天感觉是在混日子,看着朋友们有的在IT工作混着还不错,现在有想回归IT业。
彩伦
·
2015-02-27 19:24
oracle
编程
linux
it培训
薪资福利
从事安全需要哪些技能?
信息安全博士后研究员北京启明星辰
信息安全技术
有限公司 公司行业: 计算机软件 计算机服务(系统、数据服务、维修)公司性质: 国内上市公司职位职能: 科研人员 公司规模: 1000-5000人岗位职责
zwfytral
·
2015-01-25 14:29
云计算
黑客攻击
上市公司
测试工程师
计算机软件
从信息安全看未来物联网发展
个人简介吕一平,碁震公司COO,从事多年
信息安全技术
和管理工作,目
吕一平
·
2015-01-24 00:00
从信息安全看未来物联网发展
吕一平是碁震公司COO,从事多年
信息安全技术
和管理工作,目前重点关注智能硬件安全、物联
郭蕾
·
2014-12-24 00:00
DES加密算法的C++实现
《
信息安全技术
》这门课又在讲DES加密算法了,以前用纯C写过一次,这次我用C++重新写了一个,写篇文章以备后用。本文介绍了DES算法加密的大致步骤和整体流程。
lisong694767315
·
2014-12-06 18:00
C++
算法
加密
解密
des
方德方舟安全操作系统介绍
方德方舟安全操作系统满足国标GB/T20272-2006《
信息安全技术
操作系统安全技术要求》第四级——结构化保护级的要求,在成熟的Linux平台基础上,通过对服务器操作系统自底向上进行优化,
fnnn99
·
2014-11-21 11:00
椒图科技发布免费服务器安全产品
出席本次发布会的有中国科学院计算所研究员、中国中文信息学会理事长、中国工程院院士、著名计算机专家倪光南院士;国内外著名密码学家、安全操作系统专家、国家保密局技术顾问、中国电子学会理事、中国科学院
信息安全技术
工程中心主任卿斯汉老师
997948599
·
2014-11-20 10:46
中关村
中国科学院
服务器安全
中国电子
中国工程院
中国(北京)国际智能工业与
信息安全技术
发展论坛暨2014年中国嵌入式系统年会邀请函
中国软件行业协会嵌入式系统分会中国(北京)国际智能工业与
信息安全技术
发展论坛暨2014年中国嵌入式系统年会邀请函全国电子与信息技术研发、生产、教学等单位和专业人士、嵌入式系统分会会员单位和嵌入式系统产业联盟成员单位领导
柏斯维
·
2014-11-05 13:23
智能家居
物联网与云计算
可信计算产业
可穿戴设备
嵌入式
方德方舟安全操作系统介绍
方德方舟安全操作系统满足国标GB/T20272-2006《
信息安全技术
操作系统安全技术要求》第四级——结构化保护级的要求,在成熟的Linux平台基础上,通过对服务器操作系统自底向上进行优化,
fnnn99
·
2014-10-30 10:00
给大数据时代的信息安全上一道“紧箍”
作为中国电子科技集团公司第三十研究所的副总工程师,张建军对
信息安全技术
再熟悉不过了。“老锁匠是卖锁的,用锁得先装上防盗门。于是为了卖锁,我们开始做防盗门。
灵玖lingjoin
·
2014-10-16 15:00
互联网
用户
信息化
建军
防盗门
读《白帽子讲Web安全》之安全意识篇(一)
【序言,前言】1、互联网公司安全,与传统的网络安全、
信息安全技术
的区别。就如同
sosly
·
2014-09-05 19:00
WEB安全
白帽子讲Web安全
安全运营
安全意识
以PKI为基础的CA工作原理及 加密、解密过程
PKI技术是
信息安全技术
的核心,也是电子商务的关键和基
王洪斌
·
2014-08-02 17:38
加密
以PKI为基础的CA工作原理及
解密过程
我校代表队获2014年全国大学生
信息安全技术
大赛二等奖
尼玛第一次尝试写新闻稿2014年全国大学生
信息安全技术
大赛,7月26-27日在成都信息工程学院航空港校区举行。
圣经上的子弹
·
2014-07-30 15:01
从Hogwarts到Matrix
但即使这样,
信息安全技术
仍然和所有其它科学一样,和这个宇宙有着或抽象或
Tombkeeper
·
2014-07-21 00:00
专访Tombkeeper:绿盟科技的安全攻防战
从事
信息安全技术
研究十几年来,从事过的主要研究方向有漏洞分析、挖掘、利用、检测,恶意代码分析、检测、防护,移动终端和无线技术相关安全问题等。目前主要从事APT/0-Day检测方面的研究。
Roy厉
·
2014-07-12 00:00
Gartner:2014年十大
信息安全技术
美国时间6月26日,在Gartner举办的安全与风险管理峰会上,发布了2014年的十大
信息安全技术
。
叶蓬
·
2014-07-01 19:41
信息安全
Gartner
大数据安全分析
Gartner:2014年十大
信息安全技术
美国时间6月26日,在Gartner举办的安全与风险管理峰会上,发布了2014年的十大
信息安全技术
。
叶蓬
·
2014-07-01 19:41
信息安全
Gartner
大数据安全分析
Cybersecurity
SyScan前瞻
信息安全技术
年会
SyScan前瞻
信息安全技术
年会SyScan前瞻
信息安全技术
年会(TheSymposiumonSecurityforAsiaNetwork,简称SyScan。
李航421
·
2014-06-23 09:00
信息安全
前瞻
技术年会
SyScan
企业内网信息安全实践-记ChinaUnix技术交流
自从09年就开始研究Ossim0.9版本,历经进10个发行版如今它已有突飞猛进的发展,功能已相当完善,为此受Chinaunix邀请参加了针对企业内部
信息安全技术
和规范的研讨会(http://www.it168
97140
·
2014-05-19 19:00
unix
恶意app为什么越来越多
来自国家网络
信息安全技术
研究所的数据显示,2013年第二季度,智能手机恶意应用比例超过1.1%。其中的2130个恶意应用的总下载量接近4500万次,超过50%的恶意应用感染了木马或手机追踪病毒。
澳环网站设计
·
2014-05-16 17:00
APP开发
APP定制开发
手机app开发
网络信息安全风险态势预测分析方法探讨
1.研究背景安全风险态势预测分析是
信息安全技术
和管理领域中的重要内容,传统的方法一般会按如下几个方面独立地或者混合进行分析:1.获取历史上安全攻击相关信息,利用概率模型或者使用历史数据进行训练,根据结果进行风险预测
chenhu_tass
·
2014-05-02 19:45
预警
网络拓扑
防火墙策略
风险预测
RSA 2014 创新沙盒十大公司
并购和创新是信息安全行业的两大主旋律,让我们来看看RSA2014创新沙盒评出的十大初创公司,一窥最新和最酷而又落地的
信息安全技术
和热点。WhiteOps使用JavaScript来探测上规模的僵尸网络。
heeeeen
·
2014-04-23 22:17
rsa
2014;创新沙盒
第一篇 关于竞赛 第3章 2014年全国大学生信息安全竞赛通知
2014年全国大学生信息安全竞赛通知各高校教务处:为宣传信息安全知识,培养大学生的创新意识、团队合作精神,提高大学生的
信息安全技术
水平和综合设计能力,推动我国高校信息安全专业建设,促进信息安全课程体系、
csaitest
·
2014-03-31 15:35
信息安全
团队合作
大学生
教育部
人民解放军
第一篇 关于竞赛 第3章 2014年全国大学生信息安全竞赛通知
2014年全国大学生信息安全竞赛通知各高校教务处:为宣传信息安全知识,培养大学生的创新意识、团队合作精神,提高大学生的
信息安全技术
水平和综合设计能力,推动我国高校信息安全专业建设,促进信息安全课程体系、
csaitest
·
2014-03-31 15:35
大学生
信息安全
教育部
信息安全的核心竞争力
纵观信息安全领域,在纷繁复杂的安全体系和林林总总的安全技术中,总有一些东西处于发展的前沿,作为安全厂商而言,不求全求大,在其中之一颇有建树,便具有了
信息安全技术
的核心竞争力。
heeeeen
·
2014-03-26 22:37
信息安全
bombing:1证书认证系统设计与实现-引言
随着
信息安全技术
、PKI
baoming_wang
·
2014-02-27 19:00
电子政务
PKI
信息安全
加密技术
信息安全集中管理的必然性
领域的重要分支,它不是单纯的IT技术的堆砌,而是集信息学、密码学、管理学、心理学、社会学等多种学科的交叉科学,因此人们对于信息安全的认识也是沿着比较复杂的轨迹发展而来的:1由简单到复杂 对于一般的组织或企业,和
信息安全技术
开始有交集总是不可避免地从防毒
chenhu_tass
·
2014-01-17 22:04
信息安全
信息技术
信息安全管理
对于信息安全的一点浅见
无论是
信息安全技术
和信息安全管理,究其根本而言,其核心就是保证数据和服务的安全;特别是数据安全更是核心中的核心,原因很简单:信息从某种意义上可以理解为就是数据。
chenhu_tass
·
2014-01-17 22:22
中间件
网络安全
信息安全
数据安全
数据库系统
高效信息安全团队常用的八种数据可视化方法
大数据时代大数据本身的安全成为一个新的安全挑战,但与此同时大数据技术也为
信息安全技术
的发展起到极大推动作用,例如数据可视化技术和方法的引入可以大大提高信息安全的预防、侦测和事件响应等环节的效率。
Cashcow
·
2014-01-11 15:00
安全
大数据安全
大数据安全分析
大数据安全工具
安全可视化
什么是数字证书?
数字证书是目前国际上最成熟并得到广泛应用的
信息安全技术
。通俗地讲,数字证书就是个人或单位在网络上的身份证。
summerhust
·
2013-12-23 13:00
《安全参考》HACKCTO-201312-12
与此同时,您最爱的整合型
信息安全技术
期刊《安全参考》第12期也如约而至啦!这一期《安全参考》同样能给您带来“千树万树的梨花”般的惊喜哦!
Yaseng
·
2013-12-23 10:00
黑客
c0deplay
网络安全杂志
yaseng
法客论坛
安全参考
黑客杂志
重庆市4年后建成大数据产业基地
市云办相关负责人介绍,到2017年,重庆市将在虚拟技术、云计算平台技术、海量数据存储、数据预处理、新型数据挖掘分析、
信息安全技术
、大数据关键设备7大领域突破一批关键技术,推动大数据技术在电子政务、民生服务
灵玖lingjoin
·
2013-11-06 15:00
计算
海量
重庆市
产业基地
新兴产业
我市4年后建成大数据产业基地
市云办相关负责人介绍,到2017年,我市将在虚拟技术、云计算平台技术、海量数据存储、数据预处理、新型数据挖掘分析、
信息安全技术
、大数据关键设备7大领域突破一批关键技术,推动大数据技术在电子政务、民生服务
灵玖lingjoin
·
2013-11-06 13:00
培训
实训
重庆
李德伟
北京理工大学
PKI(Public Key Infrastructure
PKI技术是
信息安全技术
的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
苏叶晚晚
·
2013-09-29 09:00
上一页
14
15
16
17
18
19
20
21
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他