2021年商务部《中国禁止进口限制进口技术目录》(征求公众意见稿)的限制进口部分“软件和信息技术服务业”增加一类——技术名称:数据加密技术控制要点:高于256 位加密的加密软件 2021年8...
探究SMC局部代码加密技术以及在CTF中的运用
前言近些日子在很多线上比赛中都遇到了smc文件加密技术,比较出名的有Hgame杭电的比赛,于是我准备实现一下这项技术,但是在网上看了很多文章,发现没有讲的特别详细的,或者是无法根据他们的方法进行实现这...
基于网络安全的数据加密技术研究
原文始发于微信公众号(网络安全与取证研究):基于网络安全的数据加密技术研究
Webshell 检测综述
摘要:随着互联网的快速发展,Web应用已成为人们日常生活和工作中必不可少的一部分,随之而来的是大量针对Web服务的攻击,在目标服务器上植入Webshell已成为攻击者最常用的手段。通过Webshell...
可信执行环境之AMD内存加密技术概述
一. 引言可信执行环境(Trusted Execution Environment,下称TEE)是目前主流隐私计算技术之一,其通过软硬件方法在中央处理器中构建一个安全的区域,保证...
美国态势感知之CHARIOT物联网加密项目
2020年8月,美国国防高级研究计划局(DARPA)开展“稳健物联网中超大规模架构的加密技术”(CHARIOT,Cryptography for Hyper-scale Architectures i...
深入浅出密码学:常用加密技术原理与应用
微信公众号:计算机与网络安全▼深入浅出密码学常用加密技术原理与应用▼(全文略)由于加密算法的普遍性,越来越多的人必须理解加密算法的工作原理,以及怎样将它们应用到实践中;本书全面介绍当前应用的密码学,可...
70%的网络攻击竟然都隐身了,怎么破?
公元前405年,古希腊发生了一场斯巴达对战雅典的内战。一天,斯巴达统帅抓住了一名雅典信使,他们在这个信使的身上搜到了一条腰带,腰带上写满了乱七八糟、杂乱无章的文字,完全看不出来任何有用的信息。这个统帅...
浅谈加解密技术原理
推荐阅读安卓逆向之常用加密算法逆向分析中加解密算法常用工具Android APP开发之frida hook自吐算法Android应用安全开发之浅谈加密算法隐藏的安全风险加解密定义数据加密的过程:对原来...
身份证号还在明文存储?一文读懂十大存储加密技术!
一文读懂十种数据存储加密技术近年来,国家持续加强对网络安全、数据安全、个人信息的保护力度,陆续颁布了《网络安全法》《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》《网络安全审查办法》《...
损害美国超10亿美元的黑客组织乌克兰籍成员被捕
编辑:左右里2022年4月7日,一名乌克兰男子在华盛顿西区被判处了五年有期徒刑,因其在黑客组织FIN7从事网络犯罪活动。根据美国司法部的新闻稿所述,该男子给美国带来了超过10亿美元的损失。 ...
Viasat卫星网络攻击案例警示卫星通信系统网络安全防御能力如何建?
从历史上看,空间系统的基本问题是,它们在设计时假设在边界有保护就足够了。如果突破了边界,内部保护几乎不存在。当前和未来的空间系统设计必须克服对手突破边界的风险,并使用深度防御(DID)原则在系统内部不...
6