实验五 Java网络编程及安全结对伙伴:20135317韩玉琪(负责服务器方)http://www.cnblogs.com/hyq20135317/p/4567241.html实验内容1.掌握Socket程序的编写;2.掌握密码技术的使用;3.设计安全实验步骤1.信息安全传送:发送方A——————>...
分类:
编程语言 时间:
2015-06-10 22:27:22
阅读次数:
192
2015年6月6日,“中国互联网+政务信息化建设专家研讨会”在北京科技大会堂顺利召开,本届研讨会以“打造互联网+智慧政务新模式,促进信息惠民工程建设快发展”为主题,提出互联网+行动计划、大数据提升政府现代化治理能力、信息惠民等热点话题,网神作为信息安全行业的领军企业..
分类:
其他好文 时间:
2015-06-09 17:41:35
阅读次数:
156
转自:http://netsecurity.51cto.com/art/201311/417764.htm如今,基于密码的身份验证在网上非常普遍,结果你恐怕数不清自己到底在使用多少个密码。实际上,据挪威信息安全中心(NorSIS)的2012年密码调查显示,每个人使用的密码平均至少有17个之多。另一项...
分类:
系统相关 时间:
2015-06-09 11:17:35
阅读次数:
209
信息安全的今天,很多企业都在强调数据不落地,那么比较好的一种解决方案就是把用户的重要数据存放在公司文件服务器上,为了便于用户操作,一般可以映射网络驱动器的功能。如果用户数量比较少,使用手动的方法就可以。实现方法也很简单:第一步,我们需要先到文件服务器上共享..
IDC评述网(idcps.com)06月08日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在5月末周(2015-05-25至2015-05-31)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在05月25日至05月31日期间,我国互联网网络安全..
分类:
其他好文 时间:
2015-06-08 15:15:59
阅读次数:
248
积极推动信息安全等级保护 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用....
分类:
其他好文 时间:
2015-06-08 01:02:44
阅读次数:
277
信息安全与技术的关系可以追溯到远古。埃及人在石碑上镌刻了令人费解的象形文字;斯巴达人使用一种称为密码棒的工具传达军事计划,罗马时代的凯撒大帝是加密函的古代将领之一,“凯撒密码”据传是古罗马凯撒大帝用来保护重要军情的加密系统。它 是一种替代密码,通过将字母按顺序推后 3 位起到加密作用,如将字母 A ...
分类:
其他好文 时间:
2015-06-07 23:31:16
阅读次数:
226
二维码登陆又称扫码登陆,是一种新型的登陆方式。服务商事前提供二维码,使用者使用服务商提供的APP扫描二维码,完成登录操作。登陆过程中无需输入用户名、密码。二维码登陆即保证的用户信息安全,有提高了登陆效率,同时也易于用户使用。...
分类:
其他好文 时间:
2015-06-05 19:46:52
阅读次数:
154
类别如下计算机系统与高性能计算,计算机网络,网络与信息安全,软件工程,系统软件与程序设计语言,数据库、数据挖掘与内容检索,计算机科学理论,计算机图形学与多媒体,人工智能与模式识别,人机交互与普适计算,前沿、交叉与综合中国计算机学会推荐国际学术会议 (计算机系统与高性能计算)一、A类序号会议简称会议全...
分类:
其他好文 时间:
2015-06-04 16:59:40
阅读次数:
939
windows系统下面可以利用detours劫持
realse 模式劫持,调试的程序不可以
函数劫持可以实现的效果。
函数的劫持原理
我们如何实现-detours
detours是微软亚洲研究院出品的信息安全产品,主要用于劫持。
detours根据函数指针改变函数的行为,
拦截任何函数,即使操作系统函数。
1.安装detours
2.构建库文件-n...