来源:《向导》 ,转自:E安网事,作者:赵仡文、李焱、宋英杰摘要随着大数据时代的到来,电子数据的数量和复杂性不断增加,电子数据收集和审查面临着许多挑战和困境。本文将探讨电子数据收集和审查的困境及解决路...
2023年抗量子加密的十件大事
量子计算机攻破现有密码算法的那一天被称为“Q-Day”。一些安全专家认为,Q-Day将在未来十年内发生,但考虑到人工智能和量子计算能力的突飞猛进,后量子时代很有可能会提前到来。一些研究人员预测量子计算...
为什么推荐使用驱动层加密技术的加密软件?
如今市面上的加密软件层出不穷,其中不同产品采用的加密技术也有所区别,那么与其它常见的加密技术相比,驱动级加密技术有什么优势?● 磁盘加密:磁盘加密技术工作在内核层下面,磁盘层上面,无法识别哪些数据是哪...
2023年最好用的密码管理器 TOP 9
对于大多数人来说,记密码是一件十分困难的事情,一个合格的密码至少需要包含大小写字母、数字以及标点符号,并且不低于8个单位长度。当需要记的账号密码多起来后,记密码就成为一件非常恐怖的事情。于是,懒得记密...
对限制进口安全强度高于256 位加密算法的加密技术规定的分析
2021年商务部《中国禁止进口限制进口技术目录》(征求公众意见稿)的限制进口部分“软件和信息技术服务业”增加一类——技术名称:数据加密技术控制要点:高于256 位加密的加密软件 2021年8...
探究SMC局部代码加密技术以及在CTF中的运用
前言近些日子在很多线上比赛中都遇到了smc文件加密技术,比较出名的有Hgame杭电的比赛,于是我准备实现一下这项技术,但是在网上看了很多文章,发现没有讲的特别详细的,或者是无法根据他们的方法进行实现这...
基于网络安全的数据加密技术研究
原文始发于微信公众号(网络安全与取证研究):基于网络安全的数据加密技术研究
Webshell 检测综述
摘要:随着互联网的快速发展,Web应用已成为人们日常生活和工作中必不可少的一部分,随之而来的是大量针对Web服务的攻击,在目标服务器上植入Webshell已成为攻击者最常用的手段。通过Webshell...
可信执行环境之AMD内存加密技术概述
一. 引言可信执行环境(Trusted Execution Environment,下称TEE)是目前主流隐私计算技术之一,其通过软硬件方法在中央处理器中构建一个安全的区域,保证...
美国态势感知之CHARIOT物联网加密项目
2020年8月,美国国防高级研究计划局(DARPA)开展“稳健物联网中超大规模架构的加密技术”(CHARIOT,Cryptography for Hyper-scale Architectures i...
深入浅出密码学:常用加密技术原理与应用
微信公众号:计算机与网络安全▼深入浅出密码学常用加密技术原理与应用▼(全文略)由于加密算法的普遍性,越来越多的人必须理解加密算法的工作原理,以及怎样将它们应用到实践中;本书全面介绍当前应用的密码学,可...
70%的网络攻击竟然都隐身了,怎么破?
公元前405年,古希腊发生了一场斯巴达对战雅典的内战。一天,斯巴达统帅抓住了一名雅典信使,他们在这个信使的身上搜到了一条腰带,腰带上写满了乱七八糟、杂乱无章的文字,完全看不出来任何有用的信息。这个统帅...
6