Information Security
xzplinks
青冥不见影。。。
展开
-
模糊哈希算法的原理与应用
关于模糊哈希(Fuzzy Hashing)算法,目前网上有几篇中文资料介绍,但均不准确。写这篇文章以纠正,并对其原理和应用作详细的介绍。一、概述模糊哈希算法又叫基于内容分割的分片分片哈希算法(context triggered piecewise hashing, CTPH),主要用于文件的相似性比较。2006年,Jesse Kornblum [1] 提出CTPH,并给出一转载 2018-01-08 09:12:24 · 2240 阅读 · 0 评论 -
Meltdown 论文翻译
摘要(Abstract) The security of computer systems fundamentally relies on memory isolation, e.g., kernel address ranges are marked as non-accessible and are protected from user access. In this paper, w...转载 2018-02-10 23:28:25 · 2292 阅读 · 0 评论 -
2017年中国网络安全报告
本报告涵盖恶意软件与恶意网址、移动安全、互联网安全、趋势展望等多个章节,从解各方面分析 2017 中国网络安全态势。一、恶意软件与恶意网址(一)恶意软件1. 2017年病毒概述(1)病毒疫情总体概述2017年瑞星“云安全”系统共截获病毒样本总量5,003万个,病毒感染次数29.1亿次,病毒总体数量比2016年同期上涨15.62%。 报告期内,新增木马转载 2018-02-06 16:42:03 · 3708 阅读 · 0 评论