
终端安全
文章平均质量分 90
幸运六叶草
个人公众号:“Python技术博文”;关注人工智能,热衷学习IT新技术。
展开
-
Password Hardening Based on Keystroke Dynamics
Password Hardening Based on Keystroke DynamicsFabian Monrose Michael K. Reiter Susanne Wetzel Bell Labs, Lucent Technologies Murray Hill, N J, USA {fabian, re iter, sgwetzel}@research, bell-labs, comAbstract我们提出了一种新的方法来提高密码的安全性,即合法用户的键入模式(例如,击键的持续时间,原创 2021-07-22 17:23:20 · 440 阅读 · 0 评论 -
数据压缩与信息熵
http://www.ruanyifeng.com/blog/2014/09/information-entropy.html作者:阮一峰日期:2014年9月 7日1992年,美国佐治亚州的WEB Technology公司,宣布做出了重大的技术突破。该公司的DataFiles/16软件,号称可以将任意大于64KB的文件,压缩为原始大小的16分之一。业界议论纷纷,如果消息属实,无异于压缩技术的革命。许多专家还没有看到软件,就断言这是不可能的。因为根据压缩原理,你不可能将任意文件..转载 2021-07-21 14:44:41 · 633 阅读 · 0 评论 -
设备指纹学习笔记和思考
设备指纹:用户登录网页、APP时,后台记录的登录设备的“指纹”,能够准确识别该设备是否曾经登录过。设备指纹的核心是使用设备的唯一识别码。使用该唯一识别码,可以追踪用户登录网页、APP的行为特征,从而达到检测异常行为及欺诈行为的目的。传统的设备识别技术自PC互联网时代起,设备识别就是互联网用户追踪的重要手段。传统的设备识别技术主要包括:IP地址、cookie以及移动互联网特有的设备ID:IP地址是最早出现的设备标识方案。因为其简单易用,直到现在仍然广泛使用。但是由于网络中存在大量以一个公网IP作为原创 2021-04-19 11:07:52 · 2065 阅读 · 0 评论 -
ios之越狱篇
什么是越狱iOS 越狱(iOS Jailbreaking),是用于获取苹果公司便携装置操作系统iOS最高权限的一种技术手段,用户使用这种技术及软件可以获取到 iOS 的最高权限,甚至可能可以进一步解开运营商对手机网络的限制。越狱软件适用于iPhone、iPod touch、iPad及 Apple TV 第二代上的 iOS 系统。用户越狱完毕之后,可以透过如Cydia这一类包管理器,来安装AppStore 以外的扩展软件及外观主题,或是完成越狱前无可能进行的动作,如安装Linux系统。越狱后的iPa.原创 2021-02-22 15:25:23 · 2800 阅读 · 0 评论 -
android手机root status,相应黑科技梳理
什么是Root?Root其实就类似于Windows系统里的超级管理员用户,存在于Linux系统、UNIX系统和类UNIX系统(如Android系统)中,是系统中唯一的超级管理用户,在系统中拥有所有权限,如启动或停止某个应用,或者是增加、禁用某些硬件。为什么要取得Root权限?取得Root权限后,相当于你就成为了整个系统的超级管理员,进行一些普通用户无法进行的操作,如:1、删除预装软件。现在非常多手机厂商喜欢在新手机上预装各种各样的预装应用,在获取了Root权限后,你就能随意删除这些没用的预装原创 2021-02-22 13:48:03 · 5969 阅读 · 0 评论 -
设备指纹学习笔记
一、定义 设备指纹是登录网页或者APP时后台记录的登录设备的指纹,可以准确识别该设备是否曾经登录过。 通过在网站或者移动端嵌入设备指纹SDK/JS,可以获取操作设备的多重属性,为每一个操作设备建立一个全球唯一的设备ID。该设备ID就相当于这个设备的指纹,不论这个设备使用何种浏览器、何种应用或是在何地,都能够唯一标识该设备。二、分类 设备指纹可以分为主动式、被动式以及混合式设备指纹。主动式: 在Web、APP嵌入SDK或者JS,主动收集与设备相关的信息和特征。 由于不同生态的平台对用户隐转载 2021-02-02 15:34:54 · 1399 阅读 · 0 评论 -
UUID详细介绍
什么是UUIDUUID是指(Universally Unique Identifier)通用唯一识别码,128位。RFC 4122描述了具体的规范实现。UUID作用UUID 的目的是让分布式系统中的所有元素都能有唯一的识别信息。如此一来,每个人都可以创建不与其它人冲突的 UUID,就不需考虑数据库创建时的名称重复问题。其作用视场景而定。UUID定义UUID使用16进制表示,共有36个字符(32个字母数字+4个连接符"-")组成,格式为8-4-4-4-12;【一个16进制只代表4个bi..原创 2021-01-25 15:02:39 · 34307 阅读 · 1 评论 -
相似度算法
今天梳理的是底层的应用算法,计算相似度的。这种算法在nlp领域比较常见,其他的地方怎么用就仁者见仁啦~相似度算法算法名称 简单描述 LCS 最长公共子序列 Hamming Distance 汉明距离 Cosine Similarity 余弦相似度算法 1、欧式距离(Euclidean Distance)欧式距离全称是欧几里距离,是最易于理解的一种距离计算方式,源自欧式空间中两点间的距离公式。平面空间内...原创 2021-01-19 16:04:17 · 3120 阅读 · 0 评论 -
终端安全框架
引文:张鹤鸣,李庚欣,王云丽,等. 终端安全框架的研究与实现[J].通信技术,2020,57(11):2828-2831.终端作为信息安全的薄弱地带,逐渐成为各类安全事件的目标和发生地。随着信息技术的发展,网络攻击手段进一步丰富,大量样本变种涌现,采用病毒库升级、定时查杀等传统方式,已经难以应对网络中大规模、无差别的攻击行为。针对未知威胁的检测能力和响应能力,是对终端安全提出的新的要求。通过对传统防火墙、入侵检测技术进行研究,基于安全联动思想提出了一套终端框架安全,并在Linux平台下给出具体的设计方案原创 2021-01-15 14:57:59 · 866 阅读 · 0 评论 -
终端安全-设备指纹篇
设备指纹是什么?作用是什么?特性是什么?有哪些相关技术呢?好,带着这些问题,我们一一来解答。什么是设备指纹设备指纹或者设备ID,表现形式是一串符号,映射现实中的一台设备,如果这种映射关系是唯一的,那么就称为唯一设备ID:Unique Device Identifie.设备指纹的作用设备ID既然可以作为衡量某一设备的标准,那么在网络世界中就可以当作一个网络标识用来统计该标识对应的行为,同样有些网络应用的广告推送也需要凭借设备ID找出哪些唯一客户,再则有应用有收益的地方就有风险,所以又可以结原创 2021-01-15 15:28:52 · 1617 阅读 · 0 评论 -
终端安全篇-开篇
由于工作需要开始接触终端安全内容的知识,这里开始记录我的成长路径和学习历程~开篇上的内容主要介绍一下什么是终端安全,为什么要研究终端安全。带着问题我们开始这场探索旅程吧~~~什么是终端安全百科定义:终端安全(endpoint security)是一种网络防护方法,它需要企业网络上每个计算设备得到网络访问许可前遵从特定标准。终端可能包括PC、笔记本、智能手机、平板电脑(tablet)和专用设备,如条形码扫描器(bar code reader)或POS终端。为什么要研究终端安全因为工原创 2021-01-15 14:59:55 · 3150 阅读 · 1 评论