RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页

[置顶]信息安全与密码学博士:应该掌握的52个知识点

1 学术研究 | 2015年3月4日
信息安全与密码学博士:应该掌握的52个知识点

     Bristol大学的密码安全工作组为密码学和信息安全相关的博士准备了52个基本知识点,详情见http://www.cs.bris.ac.uk/Research/CryptographySecurity/knowledge.html。     &nbs...查看详细

[置顶]可信执行环境总结:Trusted Execution Environment Survey

0 学术研究 | 2015年1月13日
可信执行环境总结:Trusted Execution Environment Survey

可信执行环境TEE是可信计算和移动设备安全方面最近比较热门的研究,下面主要从TEE历史、TEE标准、TEE用途、TEE的商业和开源实现等方面进行一个整体的总结。     可信执行环境TEE(TrustedExecutionEnvironment)是移动设备(包含智能手机、平板电脑、机顶盒、智能电视等)主处理器...查看详细

应用白名单机制:有效的安全解决方案?

0 技术积累 | 2014年12月27日
应用白名单机制:有效的安全解决方案?

我们的各种计算设备,每天都会面对不同的攻击。小到个人、企业,大到国家安全,都是不容忽视的问题。随着互联网的发展,攻击的方式和种类也在不断变化,传统小打小闹的恶意软件,现在变成了有组织有规模有目的的去攻击,在这种情况下,仅仅依靠传统的防病毒软件(AntiVirus)和防火墙(Firewall)是远远不够的。现在很多安全公司和组织都在寻找新的安全技术和方案。其中...查看详细

应对泄密事件:保护好自己的账号和密码

0 技术积累 | 2014年12月26日
应对泄密事件:保护好自己的账号和密码

?2011年12月,CSDN遭到攻击导致600万用户的账号和密码等泄露,曾经轰动一时。后来,天涯、世纪佳缘等网站也相继被曝用户数据遭泄密。2012年亚马逊、江苏银行、苹果、三星、1号店及上海市卫生局等也入选2012年十大信息泄密事件。2013年最有名的是棱镜门事件,让我们知道除了恶意黑客之外,平时信任的政府、Google、微软等这样的企业都会获取用户的个人信...查看详细

传统安全解决方案存在的挑战以及BIT9 + CARBON BLACK解决方案

0 企业追踪 | 2014年12月24日
传统安全解决方案存在的挑战以及BIT9 + CARBON BLACK解决方案

今天的攻击者都是有针对性的、有目的的来获取你终端机器、服务器等设备上的数据和知识产权。传统安全软件(如AntiVirus)等很多是基于签名的机制,无法预测或者阻止一些有目的的攻击,也无法帮你应对或者响应一些事变(incident)。如果仅仅只依赖这些传统的安全方法,无疑是将自己的公司或者组织置于危险的境地。你要做的是,武装你的设备,这样可以很容易看到一些威胁...查看详细

Bit9安全平台:4步武装你的计算机平台

0 企业追踪 | 2014年12月24日
Bit9安全平台:4步武装你的计算机平台

使用Bit9安全平台解决方案,可以通过如下四个基本步骤来武装你的端点设备(终端PC、服务器、POS机、ATM机等),基本可以立即获得系统的关键信息,并且对用户、系统和管理员的影响很小。      1)        可见...查看详细

Bit9安全平台简介

0 企业追踪 | 2014年12月24日
Bit9安全平台简介

Bit9安全平台提供实时可见性、检测、响应和主动防御来阻止高级持续性威胁(APT,AdvancedPersistentThreats)。使用三种不同形式的应用程序控制方法,Bit9可以为服务器、桌面PC机、笔记本电脑、POS机、固定功能的设备、以及基于云的部署系统等提供保护,防止已知的和未知的威胁。目前,财富一百强公司的25个、很多政府机构、全世界成千上万的...查看详细

3GPP规范:128-EEA3 和 128-EIA3 算法

0 技术积累 | 2014年12月23日
3GPP规范:128-EEA3 和 128-EIA3 算法

1.基本介绍 LTE系统中使用标准的机密性(confidentiality)和完整性(integrity)保护算法来构建安全体系。之前已经发布的标准算法有两组:128-EEA1/128-EIA1和128-EEA2/128-EIA2。本文主要提出基于祖冲之ZUC算法的128-EEA3/128-EIA3标准。 128-EEA3是机密性保护算法,一个流加密...查看详细

Should I Remove It: Windows安全软件

0 企业追踪 | 2014年12月23日
Should I Remove It: Windows安全软件

 “ShouldIRemoveIt?”是一个简单但非常强大的Windows安全应用软件,可以帮助用户(无论是技术人员还是普通用户)确定软件程序的详细情况,这样用户可以决定移除一些软件程序,主要是移除一些没有多大用处且臃肿的软件,如广告软件、间谍软件、工具条、捆绑的应用程序以及任何形式的恶意软件等。该安全软件安装在Windows平台,轻量级且运行极快...查看详细

小汤山蟒山自驾游纪念

0 点点滴滴 | 2014年12月22日
小汤山蟒山自驾游纪念

 人生需要一趟说走就走的旅程,虽然这次不是说走就走,但也是一趟值得纪念的旅程。一方面纪念和darling的领证,另一方面和将要毕业的小伙伴们进行最后的疯狂,工作后大家就要各奔东西,是否能再见、何时再见都是未知的。和darling很早就商量好了,领证那天就出去走走,北京的冬天主要以泡温泉和滑雪为主,和小伙伴们商量后,大家都想泡温泉,于是锁定了活动范围...查看详细

Intrinsic-ID安全解决方案概览:为数字生活提供安全解决方案

0 企业追踪 | 2014年12月15日
Intrinsic-ID安全解决方案概览:为数字生活提供安全解决方案

Intrinsic-ID公司的核心技术为“硬件固有安全HIS”,而基于HIS的三个技术产品为“Saturnus-安全框架、Confidentio-安全处理、Quiddikey-安全密钥管理”。HardwareIntrinsicSecurity(HIS)        “Inste...查看详细

Verayo安全解决方案

0 企业追踪 | 2014年12月13日
Verayo安全解决方案

Verayo官网给出的基于PUF技术的实际解决方案主要包含三个方面:防伪造(Anti-Counterfeiting)、物联网(InternetofThings)和可信计算(TrustedComputing)。防伪造伪造是一个世界性普通存在的问题,并不是只有奢侈品才有伪造事件的发生,任何商品,只要其有一定的价值,都有可能被伪造。特别是与人们基本生活息息相关的食...查看详细

«123456789101112»
本站介绍
  • 欢迎技术合作、批评指正与思维碰撞,联系邮件:vonsky2010@hotmail.com,欢迎关注本站微信号,跟踪最新博文信息,手机微信扫一扫下面的二维码,即可关注!
  • 微月信公众号
  • 关于本站
  • 学术主页
  • 所有博文列表
国内知名安全团队与网站
最近发表
网站分类
文章归档
本月最热文章
阅读最多文章
随机文章
Tags列表
网站收藏