自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 内容安全复习 8 - 视觉内容伪造与检测

人脸检测。

2024-06-22 21:53:33 1334 2

原创 内容安全复习 7 - 对抗攻击与防御

对抗性攻击概述、对抗性攻击、对抗性攻击的防御。

2024-06-22 20:58:03 1532 1

原创 内容安全复习 6 - 白帽子安全漏洞挖掘披露的法律风险

基本理论、法律风险、行为框架。

2024-06-22 15:00:21 626

原创 内容安全复习 5 - 深在线社交网络分析与舆情监测

在线社交网络分析、网络舆情检测。

2024-06-21 23:12:11 1168

原创 内容安全复习 4 - 深度生成模型

自回归模型、变分自编码器、生成对抗网络、扩散模型。

2024-06-21 16:42:25 1170

原创 内容安全复习 3 - 深度学习基础

深度学习概述、卷积神经网络、transformer。

2024-06-21 13:51:54 770

原创 内容安全复习 2 - 网络信息内容的获取与表示

信息内容的获取、信息内容的表示。

2024-06-20 16:14:52 785

原创 内容安全复习 1 - 信息内容安全概述

信息内容安全简介、人工智能简介。

2024-06-20 11:34:36 1283

原创 内容安全复习 10 - 异常检测

异常检测分类、异常检测方法分类。

2024-06-19 20:29:56 933

原创 内容安全复习 9 - 身份认证系统攻击与防御

基于生物特征的身份认证系统概述、人脸活体检测。

2024-06-19 15:07:12 579

原创 网络与协议安全复习 - 电子邮件安全

PGP、S/MIME、DKIM

2024-06-13 21:17:02 851

原创 网络与协议安全复习 - 系统安全部分

恶意软件、防火墙、入侵检测。

2024-06-13 16:45:09 1558

原创 网络与协议安全复习 - 传输层安全

SSL、TSL、HTTPS、SSH 协议。

2024-06-12 21:41:43 1034

原创 网络与协议安全复习 - 网络层安全

包括IPSec协议和相关安全策略的详解。

2024-06-12 17:05:04 1225

原创 网络与协议安全复习 - 网络访问控制与无线网络安全

EAP、EAPOL、802.11i

2024-06-12 12:25:24 1232 2

原创 网络与协议安全复习 - 密钥分配和用户认证

密钥分配和认证管理

2024-06-12 00:23:54 780

原创 网络与协议安全复习 - 公钥加密技术

一些公钥加密技术相关

2024-06-11 18:16:15 980

原创 网络与协议安全复习 - 消息认证技术

SHA-512、消息认证码(HMAC、CBC-MAC、CCM)

2024-06-11 14:12:29 772

原创 现代密码学复习总结(七)信息安全系统

从技术的角度看,Internet安全可以分为三类:(1)网络层安全。(2)应用层安全。(3)系统安全。典型的安全服务:(1)身份认证和内容完整性。(2)保密性。(3)访问控制。防火墙的优缺点优:(1)简易性。(2)有效性。缺:(1)限制有用的网络服务。(2)无法防范“后门攻击”。(3)从纯技术角度无法解决内部人员的攻击问题。(4)不能防止利用所传送的数据的内容发起的攻击。(5)防火墙提供的是静态防御,只能对现在已知的网络威胁起作用。虚拟专用网(VPN)

2024-01-14 22:14:58 1514 1

原创 现代密码学复习总结(五)数字签名

选择两个正整数e和d,满足:ed是(p-1)(q-1)的倍数加1,即e·d=1(mod (若是,则(m,e,s)是Alice发送的签名消息。(3)找(x1,x2),x1≠x2,H(x1)= H(x2),很困难。(2) Alice选择秘密随机数k,满足0<k<p-1,且(k, p-1)=1,计算r=g。若是,则(m,r,s)是Alice发送的签名消息。Alice拥有3个正整数(p,q,g),向自己的通信伙伴公开。Alice拥有3个正整数(p,q,g),向自己的通信伙伴公开。(1)是否0<r<q,0<s<q。

2024-01-14 21:36:46 906 2

原创 现代密码学复习总结(四)公钥密码

陷门单向函数:设f是一个函数,t是一个与f有关的参数,对任意给定的输入x,计算y=f(x)是容易的。如果当不知道参数t时,计算f的逆函数是困难的,即计算x使得y=f(x)是困难的;由n的值求解(p,q)的值,即求解n的大整数分解n=pq,是一个公认的数学难题(虽然至今并没有证明),暂时还没有有效的算法。选择两个正整数e和d,满足:ed是(p-1)(q-1)的倍数加1,即e·d=1(mod (p-1)(q-1))•c=c2/c1 (mod n),则c所对应的明文一定是m=m2/m1 (mod n)。

2024-01-14 20:27:19 952

原创 现代密码学复习总结(三)分组密码

要将其扩展为N_b(N_r+1) 个字的加密密钥,其中前N_k个字的加密密钥就是密钥种子阵列,后面的字是根据前面的字递归定义的。RIJNDAEL的加密密钥的长度为4N_b(N_r+1)字节(32N_b(N_r+1)比特),这些加密密钥需要用4N_k字节的密钥种子经密钥扩展算法得到。:所设计的密码应使得(1)密钥的每一个比特影响密文的每一个比特,以防止对密钥的逐段破译。:对明文m逐位取补,记为m’,密钥k逐位取补,记为k’,若c = E_k(m),则有c’ = E_k’(m’),称为算法上的互补性。

2024-01-14 17:13:22 1638

原创 现代密码学复习总结(一)保密学基础

用户A以自己的秘密钥ka2对消息m进行A的专用变换D_ka2, A计算密文:c=D_ka2(m)送给用户B, B验证m:m = E_ka1(c) = E_ka1(D_ka2(m))在A=A’、q=q’、L=1时,用一个固定的代换表,则为单表代换。B验证和解密:m = E_ka1(D_kb2(c )) = E_ka1(D_kb2(E_kb1(D_ka2(m)))) = E_ka1(D_ka2(c))对密码体制的任何攻击,都不优于(对明文)完全盲目的猜测,这样的密码体制就称为无条件安全的(或完善保密的)。

2024-01-14 15:59:45 1013

原创 现代密码学复习总结(六)密码技术应用

(1)如果已知{N,x,y}或已知{N,x,N-y}或已知{N,N-x,y}或已知{N,N-x,N-y},则可以求出p和q。投票人:若发现榜上没有(m, S) ,则可以持(m, S)质询选举委员会,并将(m, S) 公布于众。投票人:若发现榜上没有(m, S) ,则可以持(m, S)质询选举委员会,并将(m, S) 公布于众。(1)如果已知{p,q,a},则可以求出a的4个(mod N)平方根{x,N-x,y,N-y}。当投票人发现榜上没有(m, U, S),则将(m, U, S)公布于众。

2024-01-14 15:39:25 1347 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除