欢迎来到“梦回2015’s系列”之二,时间来到2018年,本篇似乎是去中心化标识符(DID)标准编写前一年的讨论输出物之一,试图定义一种去中心化信任的基础框架(一个用于衡量信任程度的框架)。2018年...
Nmap 仪表板迷你项目 :nmap-did-what
是一个 Grafana docker 容器和一个 Python 脚本,用于将 Nmap XML 输出解析为 SQLite 数据库。SQLite 数据库用作 Grafana 中的数据源,用...
Nmap与Grafana:手把手教你可视化网络扫描
在网络安全领域,Nmap是一款不可或缺的工具,它能够帮助我们发现网络漏洞和监控服务状态。现在,有了 hackertarget 的 nmap-did-what 项目,我们可以将Nmap的强大功能与Gra...
逆向3款App登录协议 - 论标准算法的危害
本文首先,使用 hook 技术,对两款采用 Java 层标准算法加密的 App 进行 hook ,实现较快速的对登录协议进行逆向分析。然后对 C/C++ 实现标准算法的步骤和代码进行研究,实现如何快速...
xiaogpt--小爱同学再见
xiaogptPlay ChatGPT with Xiaomi AI Speaker准备ChatGPT id小爱音响能正常联网的环境或 proxypython3.8+使用pip install -r ...
技术分享丨设备指纹的尽头是分布式数字身份
作者简介:汪德嘉,美国威斯康星大学麦迪逊分校数学博士、九三学社社员、正高级工程师;时空码发明者,《身份危机》与《数字身份》专著作者;曾在ORACLE、VISA、IBM等企业部门负责总体设计、产品开发,...
2022年新兴技术预测分析(一)
近期Gartner公司发布了《2022年新兴技术成熟度曲线》[1]。关于2022年新兴技术趋势,如图1所示,Gartner确定了25种需要了解的新兴技术,主要围绕三个主题:一是发展/扩展沉浸式体验,主...
理解网络安全领域的纵深防御策略
网络安全领域的发展速度太快,隔一段时间就会有一些流行语和技术术语冒出来。如果你有一段时间不关注该领域,则感觉已经跟不上时代了。“纵深防御”(Defence-in-Depth, DiD)就是这样一个技术...
演讲议题巡展|有关Web3与DID的思考: 资金追溯和地址画像技术在区块链安全场景下的应用
KCon 2022 演讲议题巡展火热进行中我们将陆续对议题亮点及演讲人进行展示敬请关注PS:议题展示顺序不分先后~KCon 首届云端大会议程已公布,请点击“议程传送门”了解 IT'S SHO...
DPKI的崛起之路——分布式数字身份(DID)
一、引言互联网的出现和普及使得传统身份有了另一种表现形式,即数字身份,除自然人以外,机构组织、智能设备、虚拟网络都可以作为实体并拥有数字身份,这些实体作为数字化社会的重要组成部分,共同构建了数字生态,...
Viasat卫星网络攻击案例警示卫星通信系统网络安全防御能力如何建?
从历史上看,空间系统的基本问题是,它们在设计时假设在边界有保护就足够了。如果突破了边界,内部保护几乎不存在。当前和未来的空间系统设计必须克服对手突破边界的风险,并使用深度防御(DID)原则在系统内部不...
Viasat卫星网络攻击案例警示:卫星通信系统网络安全防御能力如何建?
从历史上看,空间系统的基本问题是,它们在设计时假设在边界有保护就足够了。如果突破了边界,内部保护几乎不存在。当前和未来的空间系统设计必须克服对手突破边界的风险,并使用深度防御(DID)原则在系统内部不...