信息安全
Wei_Yang_JXNU
这个作者很懒,什么都没留下…
展开
-
网络与信息安全顶级期刊与会议
1、网络与信息安全顶级期刊IEEE Transactions on Dependable and Secure Computing (TDSC):https://www.computer.org/csdl/journal/tq/about/14391?title=About&periodical=IEEE%20Transactions%20on%20Dependable%20and%20Secure%20ComputingIEEE Transactions on Information.原创 2020-11-25 11:35:11 · 11368 阅读 · 0 评论 -
网络与信息安全领域泰斗
一、图灵奖获得者--密码学方面1、1995年图灵奖:Manuel Blum 曼纽尔·布卢姆 贡献:计算复杂度理论,及其在密码学和程序校验上的应用2、2000年图灵奖: 姚期智 贡献:计算理论,包括伪随机数生成,密码学与通信复杂度3、2002年图灵奖:Ronald L. Rivest, Adi Shamir, Leonard M. Adleman ...原创 2019-12-18 17:15:14 · 1430 阅读 · 0 评论 -
意法半导体推出STM32L5超低功耗微控制器 加强物联网安全防御能力
基于集成Arm TrustZone硬件安全技术来增强小设备安保功能的Cortex-M33处理器内核,意法半导体的STM32L5系列MCU增加了更多加强版安全功能,包括灵活的软件隔离、安全启动、密钥存储和硬件加密加速器。新系列产品还为用户提供丰富的功能和出色的性能,以及纽扣电池或能量收集器供电带来的长久续航时间。新系列微控制器的关机模式功耗低至33nA,EEMBC ULPBench测试成绩取得402...转载 2018-10-16 15:47:04 · 772 阅读 · 0 评论 -
可信计算研究相关
1、学者:中国工程科学院沈昌祥院士、中科院冯登国研究员、武汉大学张焕国教授等在可信计算的理论与技术推广方面做了很大的贡献。 2、可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。可信计算最核心的就是TPM硬件芯片。 3、随着可信计算的发展,可信平台模块不一定再是硬件芯片的形式,特别是在资源比较受限的移动和嵌入式环境中,可信执行环境(T...原创 2018-12-22 15:43:04 · 498 阅读 · 0 评论 -
代码保护--java代码保护方案
参考:https://blog.csdn.net/gcoder_/article/details/80875688Java防止反编译的一种解决方案一、使用ProGuard对代码进行混淆1 下载并启动ProGuard代码混淆器2 Input/output中选择要加密的Jar文件,并导入该项目使用的Jar3 设置混淆参数选项4 保存混淆配置5...转载 2019-01-10 10:36:00 · 543 阅读 · 0 评论 -
密码学和计算机安全学科方向排名
原标题:上海交通大学密码学和计算机安全学科方向位列2019年CSRankings全球第39和亚洲第2在CSRankings 2019年的排名中,上海交通大学在计算机和网络空间安全学科的密码学和计算机安全方向上都表现突出,整体排名居国内领先,全球第39。在密码学方向,交大2019年位列中国第2、亚洲第2、全球第38。该方向上世界排名前5的大学和研究机构依次为法国巴黎高等师范学院、美国加洲大学...转载 2019-03-20 17:37:00 · 13540 阅读 · 1 评论 -
区块链学习一
1、计算机学会--区块链专委会 区块链专业委员会:https://www.ccf.org.cn/tcbc/#20389 区块链的技术领域主要包括区块链的体系结构、安全与隐私保护、性能优化与互操作、共识机制、智能合约、激励机制等。 主任:斯雪明 上海市数据科学重点实验室教授 5月17日-19日 南京 中国区块链技术与应用高峰论坛 ...原创 2019-04-12 11:16:55 · 540 阅读 · 0 评论 -
形式化分析--模型检测
1、形式化分析:模态逻辑技术+模型检测技术+定理证明技术 模型检验是一种自动验证技术,它被成功地应用于验证电脑硬件,并也开始被用于验证电脑软件。 模型检验技术包括有限状态机、Petri网和通信进程演算。 2、模型检测技术 参考1--科学网文章:模型检验和维数灾难(Model Checking and the Curse of Dimensionality) ...原创 2018-08-15 16:46:40 · 2538 阅读 · 0 评论 -
区块链客户端--Python实现
区块链技术以其去中心化特性成为又一具有颠覆性特征的技术。Python作为一种面向对象的解释型计算机程序设计语言,因其具有丰富和强大的库,常被称为“胶水语言”,简单、易上手,是区块链技术爱好者快速学习区块链的首选之一。 本文作者Adil Moujahid 是世界IT服务企业排名前十、日本IT服务企业排名榜首的NTT DATA集团的数据科学家,对Python在区块链方向的应用有着十分深入的研究...转载 2018-07-25 15:26:56 · 1233 阅读 · 0 评论 -
椭圆曲线入门(1)
1、读william stallings 密码编码学与网络安全-原理与实践 教材。2、看SECG标准及推荐(http://www.secg.org/) 如推荐中2.4节 对参数设置。3、阅读bitcoin介绍视频,其包括一些源代码参考 Bitcoin 101 - Elliptic Curve Cryptography - Part 4 - Gen...原创 2018-07-13 17:40:22 · 866 阅读 · 0 评论 -
信息安全方面优秀论文
1、云计算安全:架构、机制与模型评 ( 林闯)文章结构:引言--云计算安全概述--云计算安全架构--云计算安全机制--云计算安全的模型评价(安全模型与分析)--总结安全模型与分析:基于组合的分析模型(适合于系统的静态分析,无法刻画系统的随机变)和基于状态的分析模型(引入随机过程,马尔可夫过程)马尔可夫过程:基于状态分析模型的数学理论基础,在系统安全性分析方面发挥了巨大作用原创 2016-07-23 16:44:17 · 2495 阅读 · 0 评论 -
吴建平院士:网络空间安全的挑战和机遇
从互联网到网络空间 二十世纪后期有两项最重大的战略工程,由美国人发起并且实施的,全球都因此受惠,一个是星球大战计划,另一个,就是互联网计划,互联网逐步发展、影响了社会的各个方面。 互联网的核心是它的体系结构,网络层承上启下,保证全网通达,是体系结构的核心。互联网之所以打败其他的网络体系机构,形成独树一帜的体系结构,最重要的是在网络层发挥了重要作用。互联网最大的特点就是,它是一种转载 2016-08-21 16:40:12 · 3003 阅读 · 1 评论 -
防火墙、入侵检测、渗透等安全相关资料
1、防火墙http://v.youku.com/v_show/id_XMTY1MzM0MDAw.html?from=y1.7-1.22、入侵检测http://v.youku.com/v_show/id_XMTY1MzM2NTY0.html?from=s1.8-1-1.2原创 2015-12-20 11:59:24 · 754 阅读 · 0 评论 -
信息安全方面图灵奖得主回顾
1、2002年--图灵奖 罗纳德·李维斯特(Ronald L. Rivest)+阿迪·萨莫尔(Adi Shamir)+伦纳德·阿德曼(Leonard M. Adleman)1977年从斯坦福大学获得计算机博士学位。主要从事密码安全、计算机安全算法的研究,他发明了RSA KEY的公钥算法,这个算法在信息安全中获得最大的突破,这一成果也使他在2002年得到图灵奖。他现在担任国家密码学会的负责人。...原创 2016-08-21 17:32:49 · 1399 阅读 · 0 评论 -
网络安全之史上最全的njRAT通信协议分析
网址:http://www.freebuf.com/articles/network/122244.html转载 2017-04-07 15:57:57 · 2688 阅读 · 0 评论 -
典型的网络攻击事件分析
1、乌克兰电力攻击事件分析及防护方案绿盟科技:http://blog.nsfocus.net/ukraine-power-plant-attack-analysis-protection-programs/某科技公司:https://sanwen8.cn/p/284isiS.html原创 2017-03-30 15:27:13 · 3785 阅读 · 0 评论 -
135端口入侵个人电脑
通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用) 协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码; 使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC转载 2017-05-05 09:37:57 · 7690 阅读 · 0 评论 -
嵌入式系统安全问题
1、攻击手段三类:软件攻击 物理攻击以及旁路攻击 a)软件攻击:缓冲区溢出 主要原因:嵌入式操作系统的内存管理机制缺乏保护, 应用程序和操作系统内核使用同一个内存空间,不管是代码段还是数据段它们的访问权限都是一致的( 可读可写) ,任意一个任务可以访问内存空间任意的地址 基本概念:当程序的缓冲区写入了超出其长度的内容,就会造成溢出。 缓冲区溢出攻击是指利用了原创 2015-12-14 15:31:13 · 1090 阅读 · 0 评论