码迷,mamicode.com
首页 >  
搜索关键字:信息安全 服务资质    ( 2513个结果
前期调查
 中国科学技术大学信息安全测评中心 前期调查1.请提供信息系统的最新网络结构图, 网络结构图要求:▉应该标识出网络设备、服务器设备和主要终端设备及其名称▉应该标识出服务器设备的IP地址▉应该标识网络区域划分等情况▉应该标识网络与外部的连接等情况▉应该能够对照网络结构图说明所有业务流程和系统组成  2.根据信息系统的网络结构图填写各类调查表格(见附件)表1-1
分类:其他好文   时间:2018-04-22 18:38:40    阅读次数:179
【堡垒机】三步即可免费使用堡垒机
云计算已经不是一个稀有词,在这个被大数据充斥着的世界,企业关心的不再是什么是云计算这样简单的问题,而是更加深入思考,企业上云如何才能更加安全便捷,并且大数据使用越广,信息安全的危险系数越高,企业又如何在上云之后轻松保证自身的信息安全,因此堡垒机变得愈发重要。 ...
分类:其他好文   时间:2018-04-18 19:04:26    阅读次数:157
2016全国大学生信息安全竞赛(Misc)
你好,i春秋: 你好,i春秋: 关注i春秋公众微信号,然后发送CTF,机器人会问星期几,按实回答,然后发送你好,机器人会回复你好,然后随便发几句,机器人会问是否愿意陪他聊天,回复不愿意,机器人就会发flag kill: kill: 下载附件,用notepad++打开 搜索一下flag 得到flag ...
分类:其他好文   时间:2018-04-11 23:03:09    阅读次数:1232
Python加密与解密
前言 据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话 保密专利出现。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机, 密码学在战争中起着非常重要的作用。 随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高, 于是在1997年,美国国家标准局公布 ...
分类:编程语言   时间:2018-04-08 15:57:49    阅读次数:492
Exp3 免杀原理与实践20154302薛师凡
Exp3 免杀原理与实践20154302薛师凡 一、实践目标与内容 利用多种工具实现实现恶意代码免杀 在另一台电脑上,杀软开启的情况下,实现运行后门程序并回连成功。 在保证后门程序功能的情况下实现杀软共存。 二、实践过程与步骤 1.使用msf编码器生成的后门程序 上次实践生成的后门程序,直接被360 ...
分类:其他好文   时间:2018-04-07 21:00:13    阅读次数:163
物联网是什么?您的家用电器从黑客手中安全吗
“物联网”就是将物体连接到网络并使其能够收集和共享数据。像温控器,电灯开关,门铃,洗衣机,冰箱,甚至玩具等家用物品都可以通过无线网络连接并远程控制。但是,您的家用电器从黑客手中安全吗? 郭盛华是一名信息安全专家,也是国内知名黑客教父,东方联盟掌门人,在黑客安全领域拥有丰富的经验。他通过论坛发表了关于 ...
分类:其他好文   时间:2018-04-07 11:30:02    阅读次数:162
信息安全基础知识
加密技术分为对称加密和非对称加密,区别在于加密和解密是否使用相同的密钥。对称加密使用相同的密钥,非对称加密的密钥则分为公钥和私钥,用公钥(私钥)加密的内容只能使用对应的私钥(公钥)来解密。对称加密速度较快,但加密强度不高,而且密钥分发环节往往会带来安全隐患,因为加解密使用一个密钥,需要把密钥传送给解 ...
分类:其他好文   时间:2018-04-06 23:50:15    阅读次数:211
巨人大哥谈Java面试中常考的信息安全方面知识(MD5)
巨人大哥谈Java面试中常考的信息安全方面知识(MD5) Java MD5 加密算法介绍以及使用 MD5 算法的介绍 特点 1、压缩性:任意长度的数据,算出的MD5值长度都是固定的。 2、容易计算:从原数据计算出MD5值很容易。 3、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5 ...
分类:编程语言   时间:2018-04-04 15:02:03    阅读次数:166
黑客专家深度分析区块链技术主要用途
区块链的缺陷及其面临的技术挑战,黑客教父郭盛华试图警示大家:该技术还处于非常早期的阶段,企业应做足信息安全措施,以防泄露信息。 区块链技术可以集成到多个领域。目前,区块链的主要用途是作为加密货币的分布式账本,最值得注意的是比特币。虽然在印度,中国,美国,瑞典,新加坡,南非和英国等国家的几个中央银行正 ...
分类:其他好文   时间:2018-04-02 16:02:34    阅读次数:227
数据存储介质销毁:护航数据安全的最后一公里
随着互联网的快速发展,网络化已经深入到人们的方方面面,随之而来的是各类涉密敏感数据几何倍的增长。而近年来信息安全事件频频发生,数据安全的重要性日益凸显。如何防止数据泄漏,是企业关注并且急需解决的问题之一。
分类:其他好文   时间:2018-03-30 17:27:34    阅读次数:182
2513条   上一页 1 ... 81 82 83 84 85 ... 252 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!