自我介绍:小研一枚,通信与信息工程——网络信息安全方向,研究保密通信。本科学习通信工程,略微接触计算机、网络基础知识;读研期间跟随老师方向研究密码学以及相关算法应用研究;今年(研二)更改自己的方向准备走向IT民工大队伍,马上已经研三准备找工作!目前正徘徊于投..
分类:
其他好文 时间:
2014-09-03 02:40:56
阅读次数:
221
我们的题目是基于这个ZedBoard的__视频流的人脸识别识别的算法采用的是PCA,,但是在后期的调试和实验中发现,,PCA的效果很容易受到环境,比如光照强度,背景,摄像头像素等影响;如果后期的改进的话,,考虑采用 ICA 和 Fisher算**更好,,不多说了,,上一些自己总结的资料吧我们的设计框...
分类:
其他好文 时间:
2014-09-03 00:16:35
阅读次数:
436
众所周知,银行类app是对安全要求非常高的,它关系到用户的个人信息安全,财产安全等等。近日,想看看银行类软件在app安全上都是如何实现的。 以下已某银行的app为例进行分析。 1、按照常规思路,搜索页面中出现的...
分类:
移动开发 时间:
2014-09-01 12:44:13
阅读次数:
323
tcpdump是信息安全行业最好的网络分析工具,希望全面理解tcp/ip的人必须要很好的掌握它。很多人喜欢用更高层的分析工具如Wireshark,但我认为这是不对的。对tcp/ip要理解贯通而不是死记硬背,全面的理解协议可以让你排查问题的水平远远超出一般的分析员,但要再更加精通协议的..
分类:
其他好文 时间:
2014-08-30 11:22:50
阅读次数:
305
最近博主发现,随着“棱镜门”、XP停服等事件的爆发,我国政府、企业对于信息化建设和信息安全建设的重视程度越来越高。今年年初,中央就成立了网络安全与信息化小组,并在5月份宣布中央机关今后采购所有的计算机类产品不允许安装Windows
8,而改用国产Linux操作系统。同时近日..
分类:
其他好文 时间:
2014-08-27 13:10:38
阅读次数:
235
掌握了设计模式之道后,我们将以全新的方法来理解设计模式,这个方法更简单、更直观,不信?看几个样例就知道了=====================================================================【业务】假设你进入了一个信息安全管理非常严格的公司,这家公司不允许员工自行打印文档,所有的文档打印都需要交给文档打印系统统一管理。文档打印系统会记录每次打印的...
分类:
其他好文 时间:
2014-08-27 11:00:07
阅读次数:
217
近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Backdoor.Win32.Backoff.a的木马程序。 据悉,这是一个后门程序木马。入侵电脑后,它首先会将自身拷贝至根目录下,然后通过注册表添加到开机自启动项,并创建日志文件用来保存用户的键盘记录,而后会按照木马作者...
分类:
其他好文 时间:
2014-08-25 13:09:34
阅读次数:
232
随着互联网的飞速发展,我国对于传统IT信息安全问题已有相关标准、法规,工业控制系统信息安全是否能依照而行?而在工业控制领域,一直以来备受关注的功能安全问题又与信息安全问题有着怎样的区别与联系?机械工业仪器仪表综合技术经济研究所所长欧阳劲松在接受记者采访时就以上问题进行了详细解读: 工业控制系统信.....
分类:
其他好文 时间:
2014-08-25 09:54:24
阅读次数:
182
日前,手机信息安全再次成为媒体话题,一些手机厂商如酷派在相继推出酷派大观4、酷派5951、酷派T1等专业加密手机之外,还相继推出了更具安全性能的加密手机S6。这款售价亲民的手机不仅拥有好看的外型,而且其主打的加密功能更使得其一经上市便赢得政企机构的采购首眩一款新上市..
分类:
移动开发 时间:
2014-08-20 14:27:43
阅读次数:
349
【IT168应用】8月15日消息,日前,华为参加2014趋势CIO峰会上,与近300位全球云计算领导厂商、国内领先行业,知名企业的CIO、CSO就云数据中心安全架构、大数据安全、移动设备安全管理等热点话题进行讨论。华为还分享了华为安全解决方案如何利用大数据分析技术和安全协防理念,..
分类:
其他好文 时间:
2014-08-20 10:36:56
阅读次数:
253