RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页

[置顶]信息安全与密码学博士:应该掌握的52个知识点

1 学术研究 | 2015年3月4日
信息安全与密码学博士:应该掌握的52个知识点

     Bristol大学的密码安全工作组为密码学和信息安全相关的博士准备了52个基本知识点,详情见http://www.cs.bris.ac.uk/Research/CryptographySecurity/knowledge.html。     &nbs...查看详细

[置顶]可信执行环境总结:Trusted Execution Environment Survey

0 学术研究 | 2015年1月13日
可信执行环境总结:Trusted Execution Environment Survey

可信执行环境TEE是可信计算和移动设备安全方面最近比较热门的研究,下面主要从TEE历史、TEE标准、TEE用途、TEE的商业和开源实现等方面进行一个整体的总结。     可信执行环境TEE(TrustedExecutionEnvironment)是移动设备(包含智能手机、平板电脑、机顶盒、智能电视等)主处理器...查看详细

52知识点之五:非确定型图灵机、NP复杂类

0 技术积累 | 2015年4月27日
52知识点之五:非确定型图灵机、NP复杂类

 52Things:Number5:WhatismeantbythecomplexityclassNP?Postedby GuyBarwell原文链接:http://bristolcrypto.blogspot.com/2014/11/52-things-number-5-what-is-meant-by.html Thisis...查看详细

[转]P vs. NP:从一则数学家谋杀案说起

0 技术积累 | 2015年4月27日
[转]P vs. NP:从一则数学家谋杀案说起

美剧《基本演绎法》(也就是美版“福尔摩斯”)第2季第2集中,两位研究NP问题的数学家被谋杀了,凶手是同行,因为被害者即将证明“P=NP问题”,她为独吞成果而下了毒手。然而凶手的动机,并不是千禧年大奖难题那100万美元的奖金——解决了P=NP问题,就能够破译世界上所有的密码系统,这里面的利益比100万美元多多了。剧中只用了一句话来介绍P=NP的意义:“能用电脑...查看详细

[转]Hooking the native API and controlling process creation on a system-wide basis

0 技术积累 | 2015年4月16日
[转]Hooking the native API and controlling process creation on a system-wide basis

想要控制windows的可执行程序,需要了解其进程创建过程,然后对关键函数进行挂钩,挂钩后进行自己的操作。有哪些可以选择的nativeAPI?为什么要对NtCreateSection进行Hook?如何实现Hook?本篇对这些问题有比较深入的说明。IntroductionRecentlyIcameacrossthedescriptionofaquiteinte...查看详细

Principles of Authentication-认证准则

0 学术研究 | 2015年4月14日
Principles of Authentication-认证准则

认证(Authentication),也称为源完整性(originintegrity),是一种度量可信度的方法,这种可信度是指能确定数据源确实来自其声称方。源完整性通常暗含两层意思:(1)数据源确实来自其声称方,即身份完整性(identityintegrity);(2)数据是从其源头的一个真实的复制,即数据完整性(dataintegrity)。当然,一般认证...查看详细

[转]HOOK技术的一些简单总结

0 技术积累 | 2015年4月9日
[转]HOOK技术的一些简单总结

原文地址:http://www.cnblogs.com/weiym/p/3396274.html在Window平台上开发任何稍微底层一点的东西,基本上都是Hook满天飞,普通应用程序如此,安全软件更是如此,这里简单记录一些常用的Hook技术。SetWindowsHookEx基本上做Windows开发都知道这个API,它给我们提供了一个拦截系统事件和消息的机会...查看详细

(读书笔记)IT行业的发展规律:三大定律

0 思维随想 | 2015年4月7日
(读书笔记)IT行业的发展规律:三大定律

吴军博士的《浪潮之巅》是根据其丰富的经验,对互联网和IT行业的发展与变化作了细致的观察和深入的思考。个人认为从事IT行业的人都应该阅读一下这本书,一定会有所收获。这篇总结其第四章介绍的三大IT定律,这三大定律可以说很好的诠释了过去IT界的发展规律,在一定程度上也可以作为预测未来IT界(如移动互联网)发展趋势的参考。虽然这三大定律不一定精确神准,但是对理解IT...查看详细

Win7驱动开发:环境构建与调试

0 技术积累 | 2015年4月7日
Win7驱动开发:环境构建与调试

Windbg+VMWare双机调试环境搭建:   参考:http://yexin218.iteye.com/blog/545187,描述的比较详细   这里说明一下,Windbg和VMware的版本并不重要,主要是windbg的配置以及客户机器(即被调试的windows7系统)需要正确的进行设置。由...查看详细

52知识点之四:复杂性、图灵机、复杂度类P问题

0 技术积累 | 2015年4月6日
52知识点之四:复杂性、图灵机、复杂度类P问题

 52Things:Number4:TheComplexityClassPPostedby RyanStanley原文地址:http://bristolcrypto.blogspot.com/2014/10/52-things-number-4-complexity-class-p.htmlThisisthefourthblogpostt...查看详细

IEEE S&P 2015会议论文预读(3)

0 学术研究 | 2015年4月3日
IEEE S&P 2015会议论文预读(3)

Session9:MalwareandProgramAnalysis        这个Session是恶意代码分析,比较实用,大家常关注的黑客或者极客主要是这块了。恶意代码分析过程绝对是个枯燥的过程。(1)Cross-ArchitectureBugSearchinBinaryE...查看详细

IEEE S&P 2015会议论文预读(2)

0 学术研究 | 2015年4月3日
IEEE S&P 2015会议论文预读(2)

接着前一篇,这里介绍第二天的会议论文,也是4个session,共18篇论文。Session5:ORAMandSecureMulti-PartyComputation安全多方计算的研究可以说已经有了快30年的历史了,可谓经久不衰,可见其重要性。不过研究安全多方计算需要很好的理论基础,虽然很多方案提出来,但至今并没有很实用的方案。最近几年的方向好像是开始更多的关...查看详细

«123456789101112»
本站介绍
  • 欢迎技术合作、批评指正与思维碰撞,联系邮件:vonsky2010@hotmail.com,欢迎关注本站微信号,跟踪最新博文信息,手机微信扫一扫下面的二维码,即可关注!
  • 微月信公众号
  • 关于本站
  • 学术主页
  • 所有博文列表
国内知名安全团队与网站
最近发表
网站分类
文章归档
本月最热文章
阅读最多文章
随机文章
Tags列表
网站收藏