信息安全
文章平均质量分 51
王伟1982
我是数据分析与处理行业的数据采矿工,软件业的代码搬运工,通信业的协议打包工,互联网业的安全检查工
展开
-
网络遗忘权的实现方法
网络遗忘权的实现方法原创 2024-06-02 21:46:16 · 383 阅读 · 0 评论 -
MD5算法的简述
什么是MD5?MD5的历史如何?MD5算法有什么特点?其安全性如何? 有什么典型的应用呢?读完本文,你将对MD5算法有一个比较清晰的了解。原创 2023-12-18 21:59:31 · 356 阅读 · 0 评论 -
系统的安全性需求
本文是系统的非功能性需求分析的模板文件原创 2023-10-06 22:55:20 · 581 阅读 · 0 评论 -
个人计算机的安全设置
个人电脑的安全设置,增强安全意识原创 2023-08-04 21:45:00 · 380 阅读 · 0 评论 -
身份证的那些事——再也不用查询软件了直接看懂身份证号
才知道,身份证后4位原来是这个意思,涨知识了,好多人还不知道原创 2023-06-04 18:45:00 · 650 阅读 · 0 评论 -
如何阅读信息基础设施安全保护要求——信息安全公司的商机分析
在数据安全防护方面,乙方为甲方提供专业的防护软件,保证数据安全。在供应链安全保护方面,乙方为甲方提供 检测供应商的非法获取。在主动防御方面,其中的收敛暴露面,乙方为甲方提供技术指导。在监测与预警方面,乙方为甲方提供最新的网络安全共享信息。对于甲方安全计算环境,乙方为甲方提供全方位的外包服务。在安全运维管理方面,乙方为甲方提供恶意代码检测等服务。对于甲方安全管理人员,乙方为甲方提供安全教育的培训。对于安全建设管理,乙方为甲方提供各种形式的安全验证。在检测评估方面,乙方为甲方提供全方位的外包服务。原创 2023-04-30 17:09:53 · 754 阅读 · 0 评论 -
论VPN 网络传输的安全性影响
乙公司有能力确保的是来自于 特定的IP与端口下的特定程序的。在这种情况下,火车及车上的乘客对火车站的影响可以忽略不计,对铁路的影响很小,并且是可控的。至于 其它的IP,端口的其它的程序等对甲公司的网络的访问,与乙公司是毫无关系的。乙公司的VPN连接是在铁路上通过的一列火车,VPN传输的数据是火车上的乘客。甲公司的系统的安全状态却对乙公司的VPN的安全性,产生直接而且重要的影响。所以 乙公司的网络传输数据 很难对甲公司的系统的产生影响,但是相反的是,这方面的网络访问的安全性,是需要甲公司自己负责的。原创 2023-04-18 19:58:46 · 929 阅读 · 0 评论 -
机器安全配置
WinXP2K鲜为人知的安全命令在Windows XP和Windows 2000系统中有一个我不一般不常用,但是功能强大的命令,那就是:syskey命令。 这个命令可以有效地增强你的系统安全性。也许你要说不是进入Windows XP或Windows 2000的时候已经要输入帐户和密码了吗,这样还不安全吗?著名的WIN 2000的输入法漏洞你总该听说过吧,如果你的电脑是多人使用,其他人完全可以通过破取他人的简单密码来进入系统,利用种种漏洞来获取管理员权限。有了 syskey制作的加密软盘,你就可以完原创 2023-04-17 19:55:25 · 769 阅读 · 0 评论 -
安全问题别人无法代劳,只能靠自己解决
1对于密码要足够的重视在一切认证都靠密码的时代,密码本身就意味着你的一切,包括但不限于财产,名誉,和身家性命。2个人信息的价值远比你想象得要大为了5元钱就贱卖身份证的全部信息外加手机号的事,相信很多人都干过。为了给未来的自己少留点麻烦,请认真对待一切可用于认证你的身份的物品,包括但不限于身份证,银行卡,手机,电脑,钥匙,指纹,声纹,人脸特征,各种密码。对于密码,我要强调一点,密码的明文只能存于你的大脑记忆之中。在任何一个人眼可见的地方,存储的只能是密码的密文。否则,你就不是唯一一个知晓密码的原创 2021-07-10 23:08:35 · 149 阅读 · 0 评论 -
你认为人脸识别安全吗?
你认为人脸识别安全吗?随着科技的发展,以人脸识别为代表的生物识别技术已然成为人们日常生活的一部分,坐火车、进小区、快捷支付……这项技术进入社会的各个角落。然而,虽然人脸识别在日常生活中的某些方面保障了人的安全,但也有不少人认为这也或多或少地窃取了人的隐私,存在泄露风险,成为不安全因素。对于人脸识别你了解多少?我在任何软件上都不使用人脸识别,主要还是害怕个人隐私被滥用,但是像坐火车等安检必须进行人脸识别,需要加强信息安全监管。人脸信息的安全风险等级如下表:人脸识别技术被广泛应用的同原创 2021-04-28 21:11:27 · 297 阅读 · 0 评论 -
网络安全级别
网络安全级别按安全级别由高到低分为A、B、C、D四个级别。这些安全级别不是线性的,而是成倍增加的。1、D1 级这是计算机安全的最低级别。整个计算机系统不可信,硬件和操作系统容易受到攻击。D1级计算机系统标准规定对用户没有认证,即任何人都可以无障碍地使用计算机系统。系统不需要用户注册(需要用户名)或密码保护(需要用户提供唯一的访问字符串)。任何人都可以坐在电脑前开始使用它。2、C1 级C1级系统要求硬件具有一定的安全机制(如硬件锁定装置和使用计算机的密钥),用户在使用前必须登录系统。转载 2021-02-20 23:23:22 · 2063 阅读 · 0 评论 -
flash 停止开发维护 数字黑洞如何破解?
flash 停止开发维护 数字黑洞如何破解?2017年flash技术被 公司宣布将于2020年停止更新与维护。2021年元旦开始,基于flash技术的在线的视频与文档等内容无法播放与显示。巨量的基于flash技术的视频资源,游戏资源文档资源,在一瞬间成为了数字黑洞的一部分,内容再也无法读取了。留声机与唱片,录像机与录像带,录音机与磁带,碟片播放机与光盘,计算机与磁盘,U盘等存储设备。它们都是播放设备与存储设备的对立与统一的关系。如果一者消失,另一方立即丧失全部价值,存储设备上的信息再也无原创 2021-02-18 15:16:29 · 394 阅读 · 0 评论 -
零知识证明研究和应用
零知识证明研究和应用零知识证明在安全协议的设计中具有极为重要的基础性地位。零知识证明的核心思想是,证明者能够在不向验证者提供任何新知识的情况下,使验证者相信某个断言或定理的真实性。零知识证明思想是各类认证协议的基础,在安全协议设计中有着广泛的应用。 可用于建立无证书签名协议的安全模型。通信过程如下图所示:...原创 2021-01-02 22:01:19 · 573 阅读 · 0 评论 -
Web安全原则的具体规定
Web安全原则1.认证模块必须采用防暴力破解机制,例如:验证码或者多次连续尝试登录失败后锁定帐号或IP。说明:如采用多次连续尝试登录失败后锁定帐号或IP的方式,需支持连续登录失败锁定策略的“允许连续失败的次数”可配置,支持在锁定时间超时后自动解锁。2.对于每一个需要授权访问的页面或servlet的请求都必须核实用户的会话标识是否合法、用户是否被授权执行这个操作,以防止URL越权。说明:防止用户通过直接输入URL,进行URL越权,请求并执行一些页面或servlet;建议通过过滤器实现。3.原创 2020-11-09 21:58:55 · 540 阅读 · 0 评论 -
数字水印的基本应用
数字水印的基本应用领域是防伪溯源、版权保护、隐藏标识、认证和安全隐蔽通信。当数字水印应用于防伪溯源时,包装、票据、证卡、文件印刷打印都是潜在的应用领域。用于版权保护时,潜在的应用市场在于电子商务、在线或离线地分发多媒体内容以及大规模的广播服务。数字水印用于隐藏标识时,可在医学、制图、数字成像、数字图像监控、多媒体索引和基于内容的检索等领域得到应用。数字水印的认证方面主要ID卡、信用卡、ATM卡等上面。数字水印的安全不可见通信将在国防和情报部门得到广泛的应用...转载 2020-11-07 21:37:42 · 2684 阅读 · 0 评论 -
毕达哥拉斯素数的平方和的加密算法设计
毕达哥拉斯素数的平方和的加密算法设计根据之前的毕达哥拉斯素数的王伟猜想的内容可知,如果选择一个非常大的平方和的整数,作为密钥,可以实现几百个,甚至是几千个数对的映射。这就是加密与解密需要的数对。对于一个有几百位甚至几千位的大整数来说,对它进行除法与开平方等运算是很困难的。 这就是本算法的安全性的基础。平方和的最小值如下表所示:前十四项绿色部分在计算机上验证通过,后六项黄色部分有待验证。公式是X^2+Y^2=ZX是原文内容,Y是密文内容,Z是密钥加密与解密,使用相同的算法x=sqrt(原创 2020-10-29 12:39:17 · 548 阅读 · 0 评论 -
生物特征识别技术的安全性分析
生物识别数据包括指纹,掌纹,面部特征,声音,虹膜, 指静脉步态和行走姿势,心跳特征等。使用该技术的缺点如下:一是准确率不是足够高。印度的生物识别大数据系统,覆盖12亿印度人。但是,有不少人无法正常使用。造成了生活困境。二是人类的生物特征是可以被伪造的,而且复制数字生物特征数据比复制物理生物特征还要简单一些。近期频频爆出深度学习技术伪造人脸和声音事件,如人工合成某政府官员的演讲视...原创 2020-04-15 12:31:05 · 2400 阅读 · 0 评论 -
信息系统安全等级保护三级的基本要求 引用的规范文件
物理安全 物理位置的选择:机房和办公场地应选择具有防震、防风和防雨等能力;应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;三级要求进行楼层的选择。 物理访问控制:按照基本要求进行人员配备,制定管理制度;同时对机房进行区域管理,设置过度区域、安装门禁;三级要求加强对区域的管理和重要区域控制力度。 防盗窃和防破坏:按照基本要求进行建设。制...转载 2019-06-27 12:42:15 · 3145 阅读 · 0 评论