RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页 / 技术积累

密码哈希算法SM3的Java实现

0 技术积累 | 2015年1月26日
密码哈希算法SM3的Java实现

密码算法是信息安全的基础,在国内无论是做安全项目或者工具,都推荐使用商密算法,其中SM2、SM3、SMS4用的比较多。在国产安全芯片TCM中,也主要以商密的这些算法为准。为了能在多个平台上使用这些基础算法,决定基于Java实现这几个算法。这里首先介绍SM3杂凑算法的Java实现。SM3的过程和规范文档可以从国家密码管理局官网下载,地址为:http://www...查看详细

移动安全趋势

0 技术积累 | 2015年1月20日
移动安全趋势

主要参考[1]的总结,该总结基于一些安全公司发布的移动安全报告生成。在快速成长的移动革命时代,移动设备(包含智能手机、平板电脑等)的重要性不言而喻。移动设备正在不断代替个人电脑,可以处理个人、商业和金融交易。因此,移动安全已经变成了一个热点问题,很多研究开始跟踪新的安全趋势来解决移动设备的安全威胁。通过社交网络媒体传给移动设备的垃圾信息是威胁之一。通信趋势正...查看详细

2014十大移动安全产品

0 技术积累 | 2015年1月20日
2014十大移动安全产品

对于PC来说,防病毒保护是必须的。同样,对于存储了很多个人甚至商业信息的智能手机,也需要相应的移动保护机制。大部分移动设备包含基本的安全选项,如设置PIN码、屏保图案等,但是这些对于一些病毒或者熟练的攻击者而言太过简单。现在的智能手机不仅仅是一个手机,其是一个GPS设备、高清摄像机、MP3播放器、游戏设备、视频播放器、门户网站等,这个列表还在不断增长。其也是...查看详细

可信计算学习研究资源整理

4 技术积累 | 2015年1月4日
可信计算学习研究资源整理

     想要学习和理解可信计算技术的入门者,经常不知道从哪里下手,下面根据个人经验总结一些资源供参考(不一定全,欢迎补充):规范        通过规范的研究可以理解可信计算的基本概念和思想,方便阅读更多的书籍和论文。 ...查看详细

应用白名单机制:有效的安全解决方案?

0 技术积累 | 2014年12月27日
应用白名单机制:有效的安全解决方案?

我们的各种计算设备,每天都会面对不同的攻击。小到个人、企业,大到国家安全,都是不容忽视的问题。随着互联网的发展,攻击的方式和种类也在不断变化,传统小打小闹的恶意软件,现在变成了有组织有规模有目的的去攻击,在这种情况下,仅仅依靠传统的防病毒软件(AntiVirus)和防火墙(Firewall)是远远不够的。现在很多安全公司和组织都在寻找新的安全技术和方案。其中...查看详细

应对泄密事件:保护好自己的账号和密码

0 技术积累 | 2014年12月26日
应对泄密事件:保护好自己的账号和密码

?2011年12月,CSDN遭到攻击导致600万用户的账号和密码等泄露,曾经轰动一时。后来,天涯、世纪佳缘等网站也相继被曝用户数据遭泄密。2012年亚马逊、江苏银行、苹果、三星、1号店及上海市卫生局等也入选2012年十大信息泄密事件。2013年最有名的是棱镜门事件,让我们知道除了恶意黑客之外,平时信任的政府、Google、微软等这样的企业都会获取用户的个人信...查看详细

3GPP规范:128-EEA3 和 128-EIA3 算法

0 技术积累 | 2014年12月23日
3GPP规范:128-EEA3 和 128-EIA3 算法

1.基本介绍 LTE系统中使用标准的机密性(confidentiality)和完整性(integrity)保护算法来构建安全体系。之前已经发布的标准算法有两组:128-EEA1/128-EIA1和128-EEA2/128-EIA2。本文主要提出基于祖冲之ZUC算法的128-EEA3/128-EIA3标准。 128-EEA3是机密性保护算法,一个流加密...查看详细

教你、如何一步一步构建自己的站点

0 技术积累 | 2014年12月3日
教你、如何一步一步构建自己的站点

学习的过程在于积累,当发现自己的笔记本一个个变旧、老化,不知道消失在哪个角落时,曾经记录的知识或者点点滴滴也被封存起来,于是想着能够构建自己的站点。。。本站的初始构建大概花了两天的时间,从2014年12月2号开始,下面大致记录一下构建的过程:申请一个域名现在注册域名比较方便,推荐使用代理机构,快捷方便,国外如godaddy.com,国内可以使用万网(阿里云旗...查看详细

«123456»