英国技术保障指南之英国技术保障的未来
NCSC及其之前的CESG已经参与确保技术安全超过30年。在那段时间里,随着技术在我们生活中日益增长的作用,我们的保证工作也在扩大。NCSC发布过一份白皮书,总结了对保证下一步应该走向何方的想法。该文...
云安全深度剖析:技术原理及应用实践
微信公众号:计算机与网络安全▼云安全深度剖析:技术原理及应用实践▼(全文略)本书在比较系统地介绍云计算的基础知识、云安全的基本概念及其内涵的基础上,重点讲述了数据的机密性、完整性和可用性,数据的隐私性...
浅谈执法部门的高级技术需求
原文始发于微信公众号():浅谈执法部门的高级技术需求
浅谈全流量分析的运营探索
点击蓝字 关注我们”免责声明本文章只用于技术交流,若使用本文章提供的技术信息进行非法操作,后果均由使用者本人负责。序言网络流量分析技术(NTA - Network Traffic Analysis),...
专家解读|推动深度合成服务综合治理 促进深度合成技术安全发展
扫码订阅《中国信息安全》杂志邮发代号 2-786征订热线:010-82341063文 | 中国科学院信息工程研究所所长 孟丹随着新一代信息技术的快速发展,深度合成技术作为人工智能领域的新应用...
课程精选 | LLVM与代码混淆技术
伴随着逆向工程技术的不断发展,软件被篡改、盗版的威胁逐渐增大,攻击者通过对程序的逆向工程获取程序的重要算法与核心数据,严重侵害了软件开发者的权益。近年来,对软件进行安全加固的技术受到人们的普遍关注,O...
数据加密解密技术
微信公众号:计算机与网络安全▼数据加密解密技术▼(全文略)本书按照理论联系实际、突出实用技术的思路进行编写,介绍了数据加密解密技术。全书共分为九章,前三章主要讲述了密码学以及信息安全技术的基础理论知识...
电子数据取证
电子取证的基本概念 科学的运用提取和证明方法,对从电子数据源提取的证据进行保护、收集、验证、鉴定、分析、解释、存档和出示,以有助于进一步的犯罪事件重构或帮助识别某些计划操作无关的非授权性活动。 在网络...
面向物联网应用的6G技术
摘要在物联网(Internet of Things,IoT)快速发展和5G已经规模化的商业部署的背景下,在不久的将来,5G的技术指标将无法完全满足大规模IoT的应用需求。而6G技术由于其具备高传输、低...
一文搞懂网络安全红队与蓝队
网络安全红队与蓝队在讨论网络安全时,经常提到“红队”和“蓝队”这两个词。长期以来,这些术语与军队联系在一起,用于描述使用他们的技能模仿“敌人”可能使用的攻击技术的团队,以及使用他们的技能进行防御的其他...
基于高阶爬虫的全球互联网数据获取与分析
大家好呀!相信大家早有体会,大数据时代已到,数据的获取和分析已被应用于各行各业,在诸多领域承担着重要决策的作用,如互联网就业选择。Python爬虫作为最好的数据采集技术,市场对它需求一直在增涨,同时水...
57