信息安全与取证
文章平均质量分 79
jiangxinyu
这个作者很懒,什么都没留下…
展开
-
(摘录)MD5算法研究与破解
md5的全称是message-digest algorithm 5(信息-摘要算法),在90年代初由mit laboratory for computer science和rsa data security inc的ronald l. rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式(就是把一个任意长度的字节串转载 2007-01-19 10:19:00 · 1752 阅读 · 1 评论 -
AES加密算法源代码
//AES.h#define decrypt TRUE#define encrypt FALSE#define TYPE BOOLtypedef struct _AES{ int Nb; int Nr; int Nk; unsigned long *Word;转载 2008-09-02 09:51:00 · 2981 阅读 · 0 评论 -
数字版权的最后一道防线—数字水印
数字水印被视做抵抗多媒体盗版的“最后一道防线”。因此从水印技术自身来说,它具有广泛的应用前景和巨大的经济价值。 当今社会的发展已经呈现两个明显的特征:数字化和网络化。数字化指的是信息的存储形式,特点是信息存储量大、便于编辑和复制;网络化指的是信息的传输形式,具有速度快、分布广的优点。过去10年,数字媒体信息的使用和分布呈爆炸性的增长。人们通过互联网可以快捷方便地获得数字信息和在线服务。但同时,转载 2007-11-07 08:25:00 · 4087 阅读 · 1 评论 -
国外电子证据及计算机法证技术发展近况
CF Team 中国计算机取证技术研究组HTCIA高科技犯罪调查协会亚太区分会 国外在电子证据方面的发展状况究竟如何呢?我们可以通过国外民间机构在计算机法证方面的研究了解到一些情况。目前,对于电子数转载 2007-11-08 08:23:00 · 5949 阅读 · 0 评论 -
数字电视领域的数字版权保护技术标准综述
数字电视领域的数字版权保护技术标准综述[转]2007-08-21 09:23 1数字电视DRM概述 随 着数字技术的不断发展,数字电视这一概念已经走八人们的视野并成为被关注的热点。数字电视被认为是未来电视的发展方向,具有广阔的市场和发展空间。数字转载 2007-11-07 09:23:00 · 2473 阅读 · 0 评论 -
DRM串起了内容产业链
DRM将扮演一个类似基础设施的角色,而不是一个独立的技术解决方案。在数字内容产业中,DRM技术会把数字内容提供商、数字内容分发商、数字内容消费者等连接在一起,在数字化市场中发挥越来越重要的作用。 近年来,正版电子书在国内外的应用越来越普及,网民可以在网上购买电子书,或到数字图书馆借阅电子书。随着iPod等设备的流行,越来越多的网民体验了从网上购买正版音乐的便捷;同时,国内也有不少宽带服务转载 2007-11-07 08:22:00 · 1853 阅读 · 0 评论 -
数字取证及其检测工具介绍
数字取证及其检测工具介绍2007年07月02日 星期一 16:06 文章作者:丁丽萍1,2+,王永吉1信息来源:https://www.xfocus.net/bbs/index.php?act=ST&f=7&t=55733&view=new丁丽萍1,2+,王永吉11 (中国科学院软件研究所 互联网软转载 2007-10-26 13:13:00 · 5885 阅读 · 0 评论 -
电子取证技术的三大方向
电子取证技术的三大方向作者:数据恢复网 文章来源: 时间:2006-12-11 13:13:20 阅读次数:437 计算机取证是对计算机犯罪证据的识别获取、传输、保存、分析和提交认证过程,实质是一个详细扫描计算机系统以及重建入侵事件的过程。国内外计算机取证应用发展概况现在美国至少有70%的法律部门拥 有自己的计算机取证实验室,取证专家在实验室内分析从犯罪现场获取的转载 2007-10-26 15:21:00 · 2262 阅读 · 0 评论 -
计算机取证技术研究
计算机取证技术研究尉永青 刘培德山东警察学院 山东经济学院摘要:随着信息技术、网络技术的发展,计算机越来越多的出现在犯罪活动当中,计算机取证正逐渐成为人们研究与关注的焦点。本文首先介绍了计算机取证的概念、特点、取证的原则和取证的步骤,然后探讨了计算机取证的相关技术和软件。关键词:计算机取证;电子证据中图分类号:TP39Research on Computer Forensi转载 2007-10-26 14:06:00 · 6792 阅读 · 0 评论 -
计算机取证技术及其发展趋势
关键词: 计算机取证技术及其发展趋势 钱华林(中国科学院 计算机网络信息中心,北京 100080) 2(中国科学院 计算技术研究所,北京 100080) 3(中国科学院 研究生院,北京 100039) 摘 要: 计算机取证研究的是如何为调查计算机犯罪提转载 2007-10-29 15:47:00 · 4094 阅读 · 0 评论 -
X-ways Forensics
X-ways Forensics 浏览点击数:0次 2007-1-20转载 2007-10-26 15:08:00 · 4707 阅读 · 1 评论 -
电子取证工具
电子取证工具 你准备好了吗?在计算机取证过程中,相应的取证工具必不可少,常见的有Tcpdump、Argus、NFR、Tcpwrapper、Sniffers、Honeypot,Tripwires、Network monitor,镜像工具等。在国外计算机取证过程中比较流行的是镜像工具和专业的取证软件,但很多工具都属于付费软件,很多读者不可能免费拥有它们,但有一些开源工具或者操作系统自身的工具也可以实现原创 2007-10-26 14:02:00 · 10607 阅读 · 3 评论 -
使用md5校验和算法保护文件
使用md5校验和算法保护文件 一、理论部分:1、预备知识1.1什么是数据校验通俗的说,就是为保证数据的完整性,用一种指定的算法对原始数据计算出的一个校验值。接收方用同样的算法计算一次校验值,如果和随数据提供的校验值一样,就说明数据是完整的。1.2最简单的检验实现方法:最简单的校验就是把原始数据和待比较数据直接进行比较,看是否完全一样这种方法是最安全最准确的。同时也是效率最低的。适用范围转载 2007-01-19 09:34:00 · 2035 阅读 · 0 评论 -
MD5算法
MD5算法 md5算法定义在RFC 1321中,由Ron Rivest(RSA公司)在1992年提出。然而很多学者已经找出了构造md5冲突的方法。这些人中包括中国山东大学的王教授和Hans Dobbertin。所以,单纯使用md5的信息认证模式变得不可靠了。但并不是说md5不能够使用。 md5算法的计算步骤: 通过添加一个1和若干个0的方式,把输入数据长转载 2007-01-19 10:17:00 · 1144 阅读 · 0 评论 -
AES加密算法实现流程
由于AES的数学原理在网上有很多,所以在这里就不再说明,主要是加密流程。先说明一下AES的几个必备参数的初始化typedef struct _AES{ int Nb; //明文或密文的行数 int Nr; //加密或解密时的轮数 int Nk; //密钥的行数转载 2008-09-02 09:53:00 · 4374 阅读 · 0 评论