由安在新媒体策划并主办的首届超级CSO研修班,于2021年1月圆满结营。18位CSO学员,历时5个月,完成16节次课程的研修学习,经历名企参访、课堂作业和私董会,更有期末3000字/每篇的毕业论文,最...
认证
认证,在安全场景中一般指身份验证,是指通过一定的手段,完成对用户身份的确认,即验证你的凭据。身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证,如登录口令、邮箱口令等;基于生物学特征的身份验证...
MikroTik-SMB 测试之 Mutiny-Fuzzer
Mutiny是由思科研究人员开发的一款基于变异的网络fuzz框架,其主要原理是通过从数据包(如pcap文件)中解析协议请求并生成一个.fuzzer文件,然后基于该文件对请求进行变异,再发送给待测试的目...
PowerPepper恶意软件分析
概述DeathStalker高级持续威胁(APT)小组至少从2012年开始活跃,由于其攻击方式的独特性,该组织在2018年引起了我们的注意。 多年来,DeathStalker利用了多种恶意软...
基于Flink的网络流量实时解析
本文始发于微信公众号():基于Flink的网络流量实时解析
【文章】5.4 基于身份的公钥密码 - 密码体制
5.4 基于身份的公钥密码 Alice想发一秘密消息给Bob。她不想从密钥服务器中获得他的公开密钥;她不想在他的公钥证书上验证某个第三方的签名;她甚至不愿在她自己的计算机上存贮Bob的公开密钥...
【文章】10.1 选择算法 - 算法的出口 - 保密
10.1 选择算法 当开始估计并选择算法时,人们有下面几种选择: ——他们可以选一公开算法,基于相信一个公开算法已经受到许多分析者的攻击,如果还没有人破开它,说明它很好。 ——...
浅谈iOS游戏的汉化
本文为看雪论坛优秀文章看雪论坛作者ID:obaby基于Catption Hook 的IPA汉化基于windows平台的游戏汉化,软件汉化已经比较成熟,网上的教程攻略,帖子也非常多。但是基于iOS平...
两种CTF中特殊盲注的总结
知识点实操概要MySQL注入中,3种盲注方式:基于布尔的盲注、基于时间的盲注、基于报错的盲注。以此掌握盲注原理!链接指路:https://www.hetianlab.com/expc.do?ec=EC...
【Python】基于音轨分离的语音音频降噪实战
音频降噪的传统方法,主要是对噪声建模,把噪声从音频信号中去除。主要方向有无监督音频降噪。如谱减法估计噪声的功率谱并将其从嘈杂语音中减去。该方法没有利用明确的语音模型,其实际效果很大程度取决于对干扰源频...
物联网安全
微信公众号:计算机与网络安全ID:Computer-network入侵检测是网络安全的重要组成部分。根据信息的来源可将入侵检测系统分为基于网络的入侵检测系统和基于主机的入侵检测系统。目前采用的入侵检测...
基于机器学习的漏洞检测高影响因素实证研究
摘要Ahstract-Vulnerability检测是软件工程中的一个重要课题。为了提高漏洞检测的效果和效率,许多传统的基于机器学习和基于深度学习的漏洞检测方法被提出。然而,不同因素对漏洞...
5