作业内容要求: 1)给出散列函数的具体应用。 2)结合生日攻击、以及2004、2005年王晓云教授有关MD5安全性和2017年google公司SHA-1的安全性,说明散列函数的安全性以及目前安全散列函数的发展。问题2的回答可以结合下面给出的第一个链接。 3)结合md5算法中的选择前缀碰撞以及第二个链 ...
分类:
其他好文 时间:
2018-05-12 14:26:34
阅读次数:
215
现在WEB安全几乎就是网络安全的主科,我觉得WEB安全技术的重要性应该能够和小学时候咱们学习的学科,语文数学相持平了 WEB这个东西,我也不知道该怎么怎么样具体形容他的重要性,反正就是十分重要吧~ 对于这个技术我原本也是一直半解,知道我看了这部WEB代码审计教程才恍然大悟,原来WEB安全既然有这么多 ...
分类:
Web程序 时间:
2018-05-09 16:51:34
阅读次数:
318
自5月1日起,推荐性国家标准《信息安全技术个人信息安全规范》(以下简称“《规范》”)正式生效。同时,《规范》也填补了国内个人信息保护在具体实践标准上的空白。 那么我们现有的手机App,是否符合标准呢? 1、公布第三方授权名单 在应该告知用户的内容方面,第三方授权名单的公布是重灾区。《规范》指出,在第 ...
分类:
移动开发 时间:
2018-05-08 12:14:24
阅读次数:
245
一、Hash算法与数字摘要 1. Hash定义 Hash算法,能将任意长度的二进制明文串映射为较短的(通常是固定长度的)二进制串(Hash值) 特点:正向快速、逆向困难、输入敏感、冲突避免 2. 常见算法 MD5和SHA系列算法。SHA(Secure Hash Algorithm)并非一个算法,而是 ...
分类:
其他好文 时间:
2018-05-06 01:32:53
阅读次数:
163
敏感数据的安全传输是网络安全技术的一个重要的组成部分,多数认为只有https是最好的实践,姑且不考虑ssl证书的价格,至少https也不是绝对安全的,当遭受中间人劫持攻击的时候也会获取到传输中的明文数据。
分类:
Web程序 时间:
2018-05-01 15:27:53
阅读次数:
434
中国到底有多少顶级黑客人物?当然只有网名没有真实资料和照片的,我就在这里不多说了。从中国改革开放以来,国内黑客人才多得数不尽,他们除了技术高超,都有一颗爱国的心。今天小编为大家介绍一下中国顶级黑客人物,广东名列前茅,占3名,厉害了我的大广东。 1、郭盛华 广东肇庆人,网名:华少,男,毕业于肇庆工业贸 ...
分类:
其他好文 时间:
2018-05-01 10:42:02
阅读次数:
219
课程:《密码与安全新技术》 班级:1792班 姓名:刘霄 学号:20179223 上课老师:谢四江 上课日期:2018年4月12日 必修/选修:必修 学习内容总结 本次课程,主讲教师为:计算机系的金鑫老师。金老师带领我们对网络空间安全前沿技术——跨媒体安全,主要做了包括以下三个方面的介绍: + 面向 ...
分类:
其他好文 时间:
2018-04-25 22:02:33
阅读次数:
273
SUSE Linux Enterprise Serve 12 试用体验 大家都知道德国出产的奔驰、宝马、等车型以精美、可靠、耐用而著称。而相同出自德国人之手的Suse Linux 。即使是被收购也是一款出色的Linux发行版,眼下Suse成为唯一一家为IBM大型主机提供具有企业就绪和商业支持特性的L ...
分类:
系统相关 时间:
2018-02-27 23:25:21
阅读次数:
257
中国软件行业协会嵌入式系统分会中国(北京)国际智能工业与信息安全技术发展论坛暨2014年中国嵌入式系统年会邀 请 函 全国电子与信息技术研发、生产、教学等单位和专业人士、 嵌入式系统分会会员单位和嵌入式系统产业联盟成员单位领导: 为了推动我国嵌入式系统产业和技术发展、促进智能工业建设、提高智能工业中 ...
分类:
其他好文 时间:
2018-02-19 20:22:26
阅读次数:
232