网络与信息安全概论
康雨城
Talk is cheap, show me the code
展开
-
(二)网络安全概论之云安全
云计算源于并行计算进一步发展为网格计算,云计算的主要驱动力是应用服务器的虚拟化。 云计算主要挑战:安全性隐私性可靠性,其中安全性是能否大规模推广的主要瓶颈。原创 2017-10-10 19:16:39 · 894 阅读 · 0 评论 -
Android攻击方式与安全分析
Android安全分析可以分为静态分析和动态分析。Android攻击包括Zimperlich恶意软件、提权攻击、中间人攻击 MITM、恶意软件变形技术原创 2017-12-17 11:19:54 · 3897 阅读 · 0 评论 -
物联网安全的三个重点
物联网安全原创 2017-12-17 10:12:47 · 3915 阅读 · 1 评论 -
(8)操作系统安全机制之二
操作系统连续保护机制——最小特权管理、系统完整性保护、可信恢复机制原创 2017-12-15 17:27:49 · 2485 阅读 · 0 评论 -
(9)隐蔽通道重点知识复习笔记
隐蔽通道原创 2017-12-14 10:56:26 · 11702 阅读 · 1 评论 -
编程实现表1(L的输入-输出模式分布),证实表1的正确性
编程实现表1(L的输入-输出模式分布),证实表1的正确性原创 2017-12-06 15:02:41 · 664 阅读 · 0 评论 -
F2上的8×8可逆矩阵的个数为2的62次幂
F2上的8×8可逆矩阵的个数为2的62次幂原创 2017-12-04 11:15:31 · 870 阅读 · 0 评论 -
编程实现有关SMS4的2个程序之——编程实现线性变换模块
Project:编程实现有关 SMS4 的 2 个程序1.程序 1:编程实现线性变换模块:要求: 用户输入一个用 16 进制数表示的字(例如 1a2b3c4d),程序输出相应的用 16 进制数表示的字。(1) 输入为: c1,00,00,00;输出是什么? (2) 输入为: 80,00,00,00;输出是什么?原创 2017-11-22 19:19:55 · 1078 阅读 · 0 评论 -
编程实现 4 条重写规则,可生成半法式和法式
编程实现 4 条重写规则,有友好的接口。输入任意字后,可生成(1)半法式和(2)法式,并且注明每一步应用了哪一个重写规则。给出源程序和可以执行的程序。原创 2017-11-06 10:45:58 · 936 阅读 · 0 评论 -
(一)网络与信息安全概论入门阶段笔记
网络与信息安全概windows安全功能发展历史计算机等级原创 2017-10-10 00:44:27 · 1247 阅读 · 0 评论 -
The Password Reset MitM Attack 翻译 (谷歌)密码重置中间人攻击
The Password Reset MitM Attack 密码重置中间人攻击原创 2017-12-27 14:32:27 · 12755 阅读 · 0 评论