基于动态信任的接入管控体系构建

摘 要:近年来,伴随着企业的数字化转型快速落地,内部数据泄露和受高级可持续威胁攻击(Advanced Persistent Threat,APT)的风险不断升级,传统的接入管控模式暴露出一系列问题。针对广...

Read More

B 站高可用架构实践

负载均衡BFE 就是指边缘节点,BFE 选择下游 IDC 的逻辑权衡:离 BFE 节点比较近的基于带宽的调度策略某个 IDC 的流量已经过载,选择另外一个 IDC当流量走到某个 IDC 时,这个流量应...

Read More

某APP sig3 48位算法逆向分析

1、unidbg调用sig3算法龙哥之前发布了使用unidbg调用sig3的demo,下载这个demo直接跑。2、libksgmain.so去花sig3总所周知实在libksgmain.so中,ida打开改so,Jni_onLoad函数初步...

Read More

高安全等级密码模块安全技术设计

摘 要:随着金融、大数据等行业的普及和发展,对密码设备的依赖与日俱增,并且业内在数据安全领域提出了多方面更高的要求,例如密码模块的物理安全、抗非入侵式攻击、抗环境失效等...

Read More

为算法推荐发展树立法治路标

2022年3月1日实施的《互联网信息服务算法推荐管理规定》(以下简称《规定》),作为第一个正式出台的规制算法推荐运用的部门规章,既是互联网信息服务算法推荐管理的法律依据,又为推...

Read More

对称加密算法:长期有效的加密(下)

对称算法列表:3种最常见的对称算法类型在本节中,我们整理了一个对称算法列表,该列表将帮助我们浏览最常见的对称密码。我们将从最古老的算法开始,逐步讲到到“最新和最大的算法...

Read More

Java加密算法

1.基础知识密码学:主要是研究编制密码和 破译密码的学科密码学的主要目的:简单的直接说就是,研究如何隐藏信息并且把信息传递出去的一个学科。1.1密码学的历史1.1.1古典密码学...

Read More

CTF REVERSE练习之算法分析

首先从PEID的算法分析插件来介绍,要知道不管是在CTF竞赛的REVERSE题目中,还是在实际的商业产品中,很多程序都喜欢使用成熟的标准算法来作为注册算法的一个部分,如MD5、Blowfish...

Read More

智能安防算法加密及授权解决方案

行业现状随着芯片产业、人工智能、5G 技术的落地,安防行业正从传统的视频监控走向智能安防,从传统人工核查确认到自动识别发出报警,不仅在视频监控领域发挥重要作用,也在其他领...

Read More

IOT算法加密保护及授权

背景:高价值,难保护算法通常是高精尖软件的核心部件,例如人脸识别算法、声音分析算法、模具达标检测算法等,好的算法可以成就一家企业发展壮大,只有少数专业人士才能编写,具有很强...

Read More

大数据隐私保护算法前沿

一、背景为了保护大数据隐私,这些年来已经开发出各种各样的方法。从数据生命周期来讲,在各阶段都有了一些方法沉淀。数据生成阶段,有使用访问限制和伪造数据技术。数据存储阶段...

Read More

Hash签名算法入门

在过去的几年间,我有幸观察到两种矛盾又有吸引力的趋势。第一种是我们终于开始使用研究员花40年设计的密码学。从加密信息到手机安全再到数字加密货币,我们每天都可以从例子中...

Read More

算法逆向6——RSA识别

本文原创作者:i春秋作家——icq5f7a075d1. 算法介绍 RSA算法是一种用数论构造的、基于大合数因子分解困难性的公开密钥密码。由于RSA密码既可用于加密,又可用于数字签名,安全...

Read More
关闭