由丁源主编的《税收数据终端泄露防范及案例分析》撰写正是根据税务信息安全管理要求,在江苏省无锡地方税务局开发应用“税务数据防泄露安全管控平台”同时进行理论研究,将此作为应对税源专业化管理改革后各级税务机关开展大数据分析应用的重大安全保密举措和重要创新研究成果。该项目在全国税务系统内率先开展税务业务敏感 ...
分类:
其他好文 时间:
2016-06-21 19:05:09
阅读次数:
214
一、密码技术与常规加密概述1.1 密码系统
密码学:包含密码编码学和密码分析学两部分内容。前者是研究如何通过编码来保证信息的机密性,后者则研究如何破译密码。
一般加密模型
密码系统的主要功能:完成信息的加密变换和解密变换。
明文:加密变换前的原始信息。
加密算法:加密变换时使用的算法。
密文:经过加密变换后的信息。
解密算法:解密变换时使用的算法,是加密算法的逆过程。加密和解密算法是相...
分类:
其他好文 时间:
2016-06-21 15:54:23
阅读次数:
409
部分信息参考 信息安全实验 信息安全实验四实验参考
参考 信息安全实验资料 四个PPT文件
server.c
套接字地址
Linux系统的套接字可以支持多种协议,每种不同的协议都是用不同的地址结构。
在头文件中定义了一个通用套接字地址结构sockaddr:
struct sockaddr
{
unsigned short sa_family; //16位...
分类:
编程语言 时间:
2016-06-21 07:56:19
阅读次数:
176
在刚刚结束的2016年Gartner安全与风险管理峰会上,发布了2016年十大信息安全技术(http://www.gartner.com/newsroom/id/3347717)。这里提及的10大技术基本上都在以往的报告中详细阐述过。这10大技术分别是:1)云访问安全代理(CASB):CASB相当于一个应用代理安全网关,安全..
分类:
其他好文 时间:
2016-06-17 08:32:13
阅读次数:
5319
信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。我国的信息安全等级保护共分为五级,级别越高,要求越严格。我国的信息安全等级保护主要标准包括,《信息系统等级保护安全设计技术要求(GBT25070—2010)》和《信息系统安全等..
分类:
其他好文 时间:
2016-06-15 16:19:22
阅读次数:
283
0x00 作为一个仰慕黑客技术已久的小白能有一个合法hack以及测试自己能力水平的地方一直是我梦寐以求的(特别是像我这种不怎么会搭环境的超级小白--),所以一听到ISCC2016的比赛消息,就屁颠屁颠的、迫不及待的去参赛了。 0x01 ISCC比赛分为信息安全知识、basic、web、pwn、rev ...
分类:
其他好文 时间:
2016-06-14 23:53:26
阅读次数:
1380
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在信息安全技术中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异。现在我们就几种常用的加密算法给大家比较一下。 DES加密算法 DES加密 ...
分类:
编程语言 时间:
2016-06-14 19:11:47
阅读次数:
174
信息安全工程师是一个比较新兴的角色。在2016年今年的下半年软考就将安全工程师纳入了考试科目,说明国家对安全工程师的需求还是不错的。安全工程师包括硬件和软件两块内容吧。这里描述的安全工程师主要是针对软件这块的源码负责,比如网站登录的SQL注入问题等等。 在软件项目中,以往是测试工程师对软件项目的各项 ...
分类:
其他好文 时间:
2016-06-14 15:52:56
阅读次数:
120
MD5是一种HASH函数,又称杂凑函数,由32位16进制组成,在信息安全范畴有广泛和首要运用的暗码算法,它有类似于指纹的运用。在网络安全协议中, 杂凑函数用来处理电子签名,将冗长的签名文件紧缩为一段一起的数字信息,像指纹辨别身份相同保证正本数字签名文件的合法性和安全性。在前面提到的SHA- 1和MD ...
分类:
其他好文 时间:
2016-06-14 13:58:49
阅读次数:
142
通过信息系统管理工程师考试并获得证书的人员,能聘任对应技术岗位,能评中级职称。下面希赛软考学院为您整理了2016年上半年信息系统管理工程师上午真题,助准备参加考试的你一臂之力。2016年上半年信息系统管理工程师考试上午真题(51-75题)●以下与程序设计风格无关的是(51..
分类:
其他好文 时间:
2016-06-13 19:27:56
阅读次数:
275