内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 《密码技术与物联网安全:mbedtls开发实战》 —3.3 模运算

    3.3 模运算本节将介绍同余符号、模加法运算、模乘法运算、模逆运算和模重复平方运算。阅读本节需注意以下两点:1)同余符号“≡”和恒等于符号“≡”在外观上完全相同,但是表达的含义却完全不同。2)模运算中也有“倒数”概念,但模运算中倒数的计算方法和整数倒数的计算方法完全不同,例如整数

    作者: 华章计算机
    发表时间: 2019-12-16 15:15:23
    5358
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 032-网络安全应急技术与实践(PDCERF 应急响应方法-准备阶

    负责组织内外部的协调工作。 🦋1.2 应急响应技术保障小组 应急响应技术保障小组的主要职责包括以下4项: 制定信息安全事件技术应对表:制定详细的信息安全事件技术应对表,包括各种安全事件的应对措施、步骤和方法,以指导应急响应工作的技术实施。 制定具体角色和职责分工细则:明确小

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:17:06
    40
    0
  • 代码安全篇-Web安全测试平台DVWA

    Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程; DVMA介绍 DVWA官网 (opens new

    作者: 龙哥手记
    发表时间: 2022-10-24 15:41:17
    228
    0
  • 【云驻共创】隐私计算技术是什么?它是怎样保护我们的隐私安全

    提出了一个挑战。 近年来隐私计算技术发展迅速,它作为赋能数据流通的核心技术之一,将成为数据流通服务的底层基础设施,为数据流通创造条件并守护数据隐私和安全。 二、隐私计算技术概念及技术路线 隐私计算是涵盖了众多学科的交叉融合技术,是一种包含了安全多方计算、同态加密、差分隐私、零知

    作者: feifei_active
    发表时间: 2022-04-29 07:03:35
    2675
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 033-网络安全应急技术与实践(PDCERF 应急响应方法-检测阶

    对信息安全事件进行评估,确定信息安全事件的类别与级别。 🔎3.应急启动 应急启动具体操作遵循以下3个规则: 1.启动原则:快速、有序。 2.启动依据:一般情况下,对于导致业务中断、系统宕机、网络瘫痪等突发/重大的信息安全事件,应立即启动应急。不同组织对突发/重大信息安全事件的

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:17:45
    31
    0
  • 《密码技术与物联网安全:mbedtls开发实战》 —3.9 离散对数

    3.9 离散对数离散对数是部分公钥算法的理论基础,这些公钥算法包括DH密钥交换算法与数字签名算法等。3.9.1 模算术–指数定义3-13设m是大于1的整数,a是与m互素的正整数,则使am≡1 mod n成立的最小正整数m叫作a对模n的指数,记作ordm(a)。如果a对模n的指数是

    作者: 华章计算机
    发表时间: 2019-12-16 21:36:34
    4868
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 035-网络安全应急技术与实践(PDCERF 应急响应方法-根除阶

    确定所有可能受到影响的系统,包括网络设备、服务器、终端设备等。对于大型组织或企业来说,可能需要借助网络安全团队或专业的安全工具来进行系统扫描和漏洞评估,以确保没有遗漏。 准确判断网络安全事件原因: 分析入侵事件日志:查看系统、网络和应用日志,以获取关于被攻陷系统受到的攻击类型、攻击来源和攻击时间等信息。通过分析

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:18:57
    37
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 034-网络安全应急技术与实践(PDCERF 应急响应方法-抑制阶

    RF方法是一种较为通用的应急响应方法,但并非安全事件应急响应的唯一选择。在实际应急响应过程中,这6个阶段并不一定严格存在,也不必严格按照这6个阶段的顺序进行。然而,PDCERF方法目前被认为是适用性较强的通用应急响应方法之一。在应对安全事件时,组织可以根据具体情况灵活运用PDCE

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:18:20
    36
    0
  • 技术长文】【一文入门物联网安全】网络基础篇:RIP协议

    2防环机制五、配置RIP的方法最后前言互联网时代,我们面临的网络安全威胁一般有信息泄露、网络财产盗窃、网络暴力、恶意软件攻击等。而面对即将到来的万物互联时代,物联网的安全威胁将更直接、更危险地影响我们的人身安全和财产安全。想象一下,当路上的汽车,工程的机器,路边的井盖、路灯、摄像头

    作者: 柠檬PH=2
    2267
    17
  • 《网络攻防技术(第2版)》 —1.1.2 网络安全威胁的成因

    1.1.2 网络安全威胁的成因造成目前网络安全威胁现状的原因非常复杂,这些原因大致可归结为技术因素和人为因素两个方面。(1)技术因素网络安全技术的发展速度与网络技术的发展速度不相适应是导致网络安全问题层出不穷的主要原因之一。网络通信技术在发展之初就定义了清晰明确的OSI参考模型,

    作者: 华章计算机
    发表时间: 2019-12-15 21:05:36
    5878
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 036-网络安全应急技术与实践(PDCERF 应急响应方法-恢复和

    问控制等措施,以确保数据的安全性。 根据抑制与根除的情况,可以确定系统恢复的方案。具体方案可以综合考虑网络安全事件的严重程度、对系统的影响程度以及可行性等因素来确定。同时,需要确保系统恢复后能够防止类似的网络安全事件再次发生,包括加强安全措施、修复安全漏洞等。 🔎2.实施恢复操作

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:19:30
    36
    0
  • 华为云安全反诈技术入选工信部创新技术应用

    自2022年以来,华为云安全通过反诈技术有效地帮助数十万的华为云租户避免有意或无意的诈骗载体传播,高效的检测并处置诈骗载体。表现出色的华为云安全反诈技术究竟有哪些黑科技? 三层技术架构+智能分析技术+专家经验,快速识别黑灰产 华为云安全反诈技术体系,按照数据层、分析层、运营层构建了三层技术架构,该

    作者: 华为云头条
    发表时间: 2023-03-25 18:14:39
    399
    0
  • 《云数据中心网络与SDN:技术架构与实现》——3.3.5 安全

    数据中心级别的安全仍然需要在数据中心入口集中式地设置防火墙,由于硬件防火墙不能满足数据中心对安全的弹性需求,因此需要结合虚拟化技术来实现防火墙资源的池化。租户级别的安全可以通过VxLAN等Overlay技术对不同租户进行隔离,防止流量在租户间泄露。子网级别的安全可以通过vRou

    作者: 华章计算机
    发表时间: 2019-06-06 14:49:08
    10060
    0
  • 安全升级:人脸识别技术在安防监控中的应用

    时处理潜在的安全风险。 通过以上实例案例,我们可以看到人脸识别技术在安防监控中的应用场景和价值。这些技术不仅提高了安防监控系统的智能化水平,还为各行各业提供了更加高效和精准的安全保障方案。随着技术的不断发展和完善,相信人脸识别技术将在未来发挥更加重要的作用,为社会安全和稳定作出更大的贡献。

    作者: Y-StarryDreamer
    发表时间: 2024-04-15 14:13:37
    0
    0
  • 【资料下载】华为云安全系列技术私享会

    面向潜在客户和合作伙伴,传递华为行的安全理念和实践;向安全圈子,传递华为云优秀的安全实力。华为云安全在6月为您准备了面向高端技术圈子,特别是游戏、互联网圈子的安全技术系列私享会参加私享会,都将获得9960元华为云代金券一份,扫描二维码即可领取6.5-华为云安全技术私享会深圳站演讲主题演讲内

    作者: gagalau
    发表时间: 2018-05-24 10:59:02
    17438
    3
  • 【产品技术】来看看态势感知的安全看板都有啥

    呈现云上整体安全评估状况,并联动其他云安全服务,集中展示云上安全。表1 安全看板功能介绍功能模块功能详情基础版专业版安全风险根据当前版本进行威胁检测,评估整体资产安全风险状态。风险评估得分越高,即风险值越大,则整体资产安全隐患越大。√√资产安全状况集中呈现主机资产安全状况,以及按

    作者: 懒宅君
    发表时间: 2020-06-28 11:21:54
    5020
    0
  • 【云端大事件】沈阳欣欣晶智计算机安全检测技术有限公司入驻华为云市场,助力信息安全等级保护测评业务上云

    应文件明确落实信息系统安全等级保护工作,建立、健全信息安全管理制度,落实安全保护技术措施,全面贯彻落实信息安全等级保护制度。 三、 等级保护工作的实施过程 信息系统安全等级保护测评(简称“等级保护测评”)包括系统定级备案、安全建设整改、等级保护测评、定期安全检查四个阶段。等级保护工作的实施过程如下图所示:²

    作者: 欣欣晶智
    发表时间: 2018-07-10 10:44:32
    7753
    0
  • 《密码技术与物联网安全:mbedtls开发实战》 —1.3.2 Alice和Bob

    2 Alice和Bob为了方便描述物联网安全应用场景,本书依然沿用密码学中的两个重要人物Alice和Bob,通过Alice和Bob说明各种不同的应用场景。Alice和Bob只是信息交互的参与者,在物联网领域,Alice和Bob可能只是两个物联网终端的简称。Alice和Bob总是在不安全的通道中传递信息,

    作者: 华章计算机
    发表时间: 2019-12-16 13:02:40
    5722
    0
  • APP安全加固怎么做?加固技术、加固方法、加固方案

    求阶段我们要明确移动安全需求,针对安全需求进行评审,针对安全需求,安全开发也可以在这个阶段进行一些咨询、了解、调查、培训。这是需求阶段可以提前做的一些事情。 在设计阶段,我们可以采用一些安全的SDK,甚至一些安全模型,并对安全设计进行评审,对安全开发环境和安全编译环境进行统一,用一些正规的编译环境和编译器。

    作者: iOS探索乐园
    发表时间: 2023-11-17 17:34:34
    8
    0
  • Oracle-安全管理

    一、用户管理二、权限管理三、角色管理四、总结 安全性对于数据库来说是重中之重,是衡量一个数据库产品的重要指标。例如银行的数据库数据、国家的军事数据等都是非常重要的,必须完善保护,防止被非法获取。这篇文章将重点介绍与oracle数据库安全管理相关的技术,包括用户管理、权限管理和角色管理。

    作者: 小奇JAVA
    发表时间: 2022-07-07 16:18:58
    249
    0