
信息安全
文章平均质量分 91
信息安全相关:密码学、网络安全等
隐私无忧
华为技术有限公司 安全专家,专注信息安全、人工智能领域。
展开
-
密码学的100个基本概念
密码学作为信息安全的基础,极为重要,本文回顾并总结了密码学中的100个基本概念,供大家学习参考!原创 2023-01-27 15:56:37 · 19984 阅读 · 36 评论 -
计算机网络 —— 物理层
物理层通过传输介质(如双绞线、同轴电缆、光纤等)将比特流从源系统传输到目的系统。原创 2024-08-15 21:30:43 · 1211 阅读 · 0 评论 -
一文搞懂通信原理:从消息符号到信号波形
信息、信号、消息,信源编码、信道编码,基带传输、频带传输,万字长文带你梳理通信原理。原创 2024-08-11 15:51:56 · 6119 阅读 · 46 评论 -
计算机网络 —— 基本概念
本文介绍了计算机网络的基本概念。原创 2024-06-29 14:07:43 · 1181 阅读 · 5 评论 -
计算机网络 —— 路由协议:RIP、OSPF、BGP、MPLS
互联网中需要通过路由将数据发送至目标主机。本文详细介绍了各类路由协议,包括RIP、OSPF、BGP、MPLS等。原创 2024-06-29 09:22:14 · 3945 阅读 · 35 评论 -
计算机网络 —— 传输层:TCP/UDP
传输层实现源端主机和目标端主机上对等实体间会话,TCP/IP中两个代表性的传输层协议分别是TCP和UDP,本文对其进行了详细介绍。原创 2024-06-15 21:27:46 · 3658 阅读 · 33 评论 -
密码学系列之七:数字签名
在当今数字化的信息世界里,数字化文档的认证性、完整性和不可否认性是实现信息安全的基本要求。数字签名是满足上述要求的主要手段之一,也是现代密码学的主要研究内容之一。本文首先介绍数字签名的基本概念和基本原理,然后介绍几种常用的数字签名实现方案,最后介绍数字签名的扩展。原创 2022-11-07 21:01:37 · 10793 阅读 · 7 评论 -
计算机网络 —— 数据链路层
数据链路层将0、1序列的数据集合为一个叫做“帧”的块传递给物理层,物理层把二进制0、1序列的帧转换成电压高低、光的强弱,实现传输。原创 2024-03-24 16:33:54 · 2161 阅读 · 20 评论 -
计算机网络 —— 网络层
TCP/IP 协议的心脏是网络层,主要实现节点之间的通信,即点对点(end-to-end)通信。原创 2024-03-19 19:55:56 · 2835 阅读 · 44 评论 -
边缘计算中的数据安全与隐私保护:挑战与应对策略
随着边缘计算的快速发展,数据安全与隐私保护问题已经成为了一个亟待解决的问题。边缘计算将数据处理和分析的任务从中心化的数据中心转移到了设备端,这种分布式计算模式虽然带来了许多优势,如更快的响应速度、更低的网络带宽需求以及更好的隐私保护,但也带来了新的安全挑战。本文将详细介绍边缘计算中的数据安全与隐私保护问题,并提出一些应对策略。原创 2024-01-13 16:32:30 · 4042 阅读 · 57 评论 -
国家数据局提出数据要素十大应用场景
国家数据局近期研究起草了《“数据要素×”三年行动计划(2024—2026年)(征求意见稿)》,本介绍了该行动计划提出的十大数据要素应用场景。原创 2023-12-16 21:20:17 · 7080 阅读 · 28 评论 -
计算机网络 —— OSI参考模型与TCP/IP
OSI参考模型与TCP/IP是计算机网络的基础,本文结合实例详细介绍了两者的概念与联系。原创 2023-12-16 20:35:38 · 8876 阅读 · 61 评论 -
2023年抗量子加密的十件大事
量子计算机攻破现有密码算法的那一天被称为“Q-Day”。一些安全专家认为,Q-Day将在未来十年内发生,但考虑到人工智能和量子计算能力的突飞猛进,后量子时代很有可能会提前到来。研究人员预测量子计算机可在2030年(甚至更早)破解主流公钥算法。原创 2023-12-04 22:12:03 · 3425 阅读 · 45 评论 -
网络安全威胁——跨站脚本攻击
跨站脚本攻击(Cross-site Scripting,通常称为XSS),是一种典型的Web程序漏洞利用攻击,在线论坛、博客、留言板等共享平台是跨站脚本攻击的典型目标。原创 2023-12-03 19:26:39 · 3261 阅读 · 21 评论 -
安全行业招聘信息汇总——持续更新!
持续更新 安全行业招聘信息 欢迎收藏!原创 2023-12-03 15:30:35 · 3066 阅读 · 3 评论 -
网络安全威胁——DDoS攻击
分布式拒绝服务(DDoS)攻击是一种常见的网络攻击形式。攻击者利用恶意程序对一个或多个目标发起攻击,企图通过大规模互联网流量耗尽攻击目标的网络资源,使目标系统无法进行网络连接、无法提供正常服务。原创 2023-12-02 21:05:23 · 2939 阅读 · 4 评论 -
网络安全威胁——中间人攻击
中间人攻击(Man-in-the-Middle Attack,简称MITM),是一种会话劫持攻击。攻击者作为中间人,劫持通信双方会话并操纵通信过程,而通信双方并不知情,从而达到窃取信息或冒充访问的目的。原创 2023-12-02 20:21:22 · 3021 阅读 · 3 评论 -
一文带你了解网络安全简史
本文介绍了网络安全的发展简史,从最早的计算机病毒到目前的高级威胁时代。原创 2023-12-01 20:03:21 · 6952 阅读 · 45 评论 -
网络安全威胁——勒索软件
勒索软件又称勒索病毒,是一种特殊的恶意软件。勒索软件的特殊之处在于,它采用加密等技术手段限制受害者访问系统或系统内的数据(如文档、邮件、数据库、源代码等),受害者需要支付一定数量的赎金,才有可能重新取得数据控制权,从而达到勒索的目的。原创 2023-12-01 20:00:33 · 2587 阅读 · 1 评论 -
网络安全威胁——木马
木马一名来源于古希腊特洛伊战争中著名的“木马计”,指可以非法控制计算机,或在他人计算机中从事秘密活动的恶意软件。原创 2023-11-30 20:13:45 · 2881 阅读 · 12 评论 -
Gartner发布2024 年十大战略技术趋势
Gartner于今日发布2024年企业机构需要探索的十大战略技术趋势。原创 2023-11-30 20:00:33 · 1624 阅读 · 0 评论 -
第二届全球数字贸易博览会
11月23日,由浙江省人民政府、商务部共同主办,杭州市人民政府、浙江省商务厅、商务部贸发局共同承办的第二届全球数字贸易博览会在杭州国际博览中心举办。本届数贸会以“数字贸易 商通全球”为主题,中国与来自63个国家和地区、68个国际组织和境外商协会的各界代表约1000人出席开幕式。原创 2023-11-29 08:43:54 · 1229 阅读 · 2 评论 -
网络安全威胁——计算机病毒
计算机病毒是计算机程序编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。因其特点与生物学上的病毒有相似之处,所以人们将这些恶意计算机程序称为“计算机病毒”,有时也简称为“病毒”。原创 2023-11-28 20:48:45 · 2510 阅读 · 5 评论 -
《2023全球隐私计算报告》正式发布!
11月23日,由浙江省人民政府、商务部共同主办,杭州市人民政府、浙江省商务厅、商务部贸发局共同承办的第二届全球数字贸易博览会在杭州国际博览中心举办。《2023全球隐私计算报告》在大会的数据要素治理与市场化论坛上正式发布。原创 2023-11-28 20:36:16 · 2427 阅读 · 42 评论 -
网络安全威胁——缓冲区溢出攻击
攻击者可以利用缓冲区溢出修改计算机的内存,破坏或控制程序的执行,导致数据损坏、程序崩溃,甚至是恶意代码的执行。原创 2023-11-05 15:12:25 · 8450 阅读 · 4 评论 -
透视俄乌网络战之六:俄乌网络战的总结
1993年,美国兰德公司的阿尔奎拉(John Arquilla)和轮菲尔特(David Ronfeldt)《网络战要来了》(《Cyberwar is Coming》)的文章中,第一次提出了网络战概念。原创 2023-11-01 21:13:03 · 2029 阅读 · 48 评论 -
透视俄乌网络战之七:俄乌网络战的思考
本文论述了网络行动和军事行动的关系。网络战争不能取代传统的战斗形式,网络战争更多的是关于数据、情报和舆论,而不是关于夺取对目标的物理控制或破坏物质能力,网络行动和传统军事行动更多地是相互补充。原创 2023-10-30 19:33:09 · 1235 阅读 · 8 评论 -
一文搞懂隐私计算
隐私计算(Privacy computing)是指在保证数据不对外泄露的前提下,由两个或多个参与方联合完成数据分析计算相关技术的统称。本文介绍了隐私计算的三大关键技术。原创 2023-10-30 18:08:20 · 3099 阅读 · 17 评论 -
网络安全威胁——鱼叉式网络钓鱼
鱼叉式网络钓鱼(Spear Phishing )是一种只针对特定目标进行攻击的高级网络钓鱼攻击。本文详细介绍了鱼叉式网络钓鱼的概念、原理及防范措施。原创 2023-10-28 17:18:18 · 4824 阅读 · 13 评论 -
网络安全威胁——水坑攻击
水坑攻击(Watering Hole Attack)是一种网络攻击方法,其名称来源于自然界的捕食方式。本文详细介绍了水坑攻击的概念、原理及典型案例。原创 2023-10-28 10:17:08 · 6526 阅读 · 25 评论 -
一文搞懂比特币的原理
2023年已经是比特币诞生的第15个年头,比特币似乎已逐渐淡出人们的视线,但其价格依然居高不下。本文通俗易懂地介绍比特币的概念、比特币的交易过程、比特币的挖矿过程。原创 2023-10-26 20:10:01 · 11545 阅读 · 33 评论 -
安全多方计算框架最全合集(持续更新)
本文对现有安全多方计算/学习框架进行了全面、系统的梳理,持续更新,建议收藏!原创 2023-10-22 17:21:49 · 5175 阅读 · 63 评论 -
一文带你了解以色列的当红38家网络安全公司
以色列网络安全产业在短短 30 年内实现从无到有,从有到强的跃升,不仅培育了Checkpoint、Cyberbit 等一系列网络安全企业巨头,也建立了“特拉维夫科技园”“贝尔谢巴科技园”这样享誉世界的产业园区。本文梳理了以色列网络安全领域的38家公司相关信息,以供参考。原创 2023-10-14 20:05:38 · 6727 阅读 · 39 评论 -
网络安全威胁——零日攻击
零日漏洞也称零时差漏洞,通常是指还没有补丁的安全漏洞。由于零日漏洞的严重级别通常较高,所以零日攻击往往也具有很大的破坏性。目前,任何安全产品或解决方案都不能完全防御住零日攻击。原创 2023-10-08 17:45:00 · 10980 阅读 · 68 评论 -
网络安全威胁——APT攻击
高级持续性威胁(APT,Advanced Persistent Threat),又叫高级长期威胁,是一种复杂的、持续的网络攻击,本文详细介绍了APT攻击的概念、方法和典型案例。原创 2023-10-06 14:20:31 · 5211 阅读 · 74 评论 -
透视俄乌网络战之五:网络战的六个阶段
俄乌冲突期间,俄罗斯针对乌克兰开展了广泛的网络行动,俄罗斯网络行动的演变主要分为以六个主要阶段。原创 2023-09-29 09:50:44 · 1368 阅读 · 10 评论 -
透视俄乌网络战之四:西方科技巨头的力量
美西方科技企业在发展中形成了用户市场的垄断地位及产业链中的核心地位,在数字时代、智能时代的现代化战争中,科技公司可以将这些数字“特权”和“霸权”转化为强有力的武器。俄乌冲突中,美高科技公司与美国国防部及情报部门合作,深度介入俄乌冲突。原创 2023-09-23 18:50:47 · 2130 阅读 · 44 评论 -
透视俄乌网络战之三:Conti勒索软件集团(下)
2022年2月27日,Twitter账号@ContiLeaks发布了勒索软件组织Conti的大量聊天记录后,3月1日,ContiLeaks又泄露了Conti的大量源代码及培训资料。原创 2023-09-16 14:16:14 · 1873 阅读 · 35 评论 -
透视俄乌网络战之二:Conti勒索软件集团(上)
Conti凭借其超强的攻击和盈利能力,成为迄今为止最成功的勒索软件集团。2023年2月27日,Conti勒索软件团伙的内部聊天记录因俄乌克冲突而遭到泄露,让我们可以深入了解该组织的相关信息。原创 2023-09-10 21:13:35 · 3899 阅读 · 56 评论 -
透视俄乌网络战之一:数据擦除软件
俄乌冲突中,各方势力通过数据擦除恶意软件破坏关键信息基础设施计算机的数据,达到深度致瘫的效果,同时窃取重要敏感信息。原创 2023-08-20 15:17:05 · 6000 阅读 · 96 评论