积极推动信息安全等级保护 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用....
分类:
其他好文 时间:
2015-06-08 01:02:44
阅读次数:
277
信息安全与技术的关系可以追溯到远古。埃及人在石碑上镌刻了令人费解的象形文字;斯巴达人使用一种称为密码棒的工具传达军事计划,罗马时代的凯撒大帝是加密函的古代将领之一,“凯撒密码”据传是古罗马凯撒大帝用来保护重要军情的加密系统。它 是一种替代密码,通过将字母按顺序推后 3 位起到加密作用,如将字母 A ...
分类:
其他好文 时间:
2015-06-07 23:31:16
阅读次数:
226
二维码登陆又称扫码登陆,是一种新型的登陆方式。服务商事前提供二维码,使用者使用服务商提供的APP扫描二维码,完成登录操作。登陆过程中无需输入用户名、密码。二维码登陆即保证的用户信息安全,有提高了登陆效率,同时也易于用户使用。...
分类:
其他好文 时间:
2015-06-05 19:46:52
阅读次数:
154
类别如下计算机系统与高性能计算,计算机网络,网络与信息安全,软件工程,系统软件与程序设计语言,数据库、数据挖掘与内容检索,计算机科学理论,计算机图形学与多媒体,人工智能与模式识别,人机交互与普适计算,前沿、交叉与综合中国计算机学会推荐国际学术会议 (计算机系统与高性能计算)一、A类序号会议简称会议全...
分类:
其他好文 时间:
2015-06-04 16:59:40
阅读次数:
939
windows系统下面可以利用detours劫持
realse 模式劫持,调试的程序不可以
函数劫持可以实现的效果。
函数的劫持原理
我们如何实现-detours
detours是微软亚洲研究院出品的信息安全产品,主要用于劫持。
detours根据函数指针改变函数的行为,
拦截任何函数,即使操作系统函数。
1.安装detours
2.构建库文件-n...
近年来,人们对信息安全的重视程度逐渐增加,然而仍然有大量的信息泄密事件呈井喷状,不断闯入大众视线。这些事件所涉及的泄密源,往往是传统安全防护手段难以涵盖的数据库存储层面。入侵者或利用职权之便,或直接采取行动入侵数据库主机,从而将不设防的数据库存储文件整体窃..
分类:
数据库 时间:
2015-06-02 18:11:10
阅读次数:
179
A1-互联网泄密事件/撞库攻击以大量的用户数据为基础,利用用户相同的注册习惯(相同的用户名和密码),尝试登陆其它的网站。2011年,互联网泄密事件引爆了整个信息安全 界,导致传统的用户+密码认证的方式已无法满足现有安全需求。泄露数据包括:天涯:31,758,468条,CSDN:6,428,559条,...
分类:
Web程序 时间:
2015-06-02 17:01:28
阅读次数:
202
IDC评述网(idcps.com)06月02日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在5月第4周(2015-05-18至2015-05-24)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在05月18日至05月24日期间,我国互联网网络安全..
分类:
其他好文 时间:
2015-06-02 11:26:54
阅读次数:
126
《红歌会》一、活动主题传承红军之光,奏响青春乐章二、活动背景2015年8月15日是我国抗战胜利70周年纪念日,作为当代大学生,我们应该铭记革命的不易,珍惜现在的生活。在激发我院学生热爱祖国、热爱社会主义,乐观开朗、积极向上的精神风貌的同时践行社会主义核心价值观,实现中华民族伟大复兴的远大抱负,展现同...
分类:
其他好文 时间:
2015-05-30 00:30:57
阅读次数:
344
云计算安全解决方案白皮书Jackzhai二、云的安全是阻碍云计算普及的最大障碍A:云计算让传统信息安全防御体系面临尴尬信息安全是保障信息系统业务安全的,采用云计算技术后,并非只是增加了一个虚拟化管理软件的安全风险那么简单,最重要的是,它让多年来信息安全保障基本思路--..
分类:
其他好文 时间:
2015-05-28 18:18:16
阅读次数:
364