- 博客(13)
- 收藏
- 关注
原创 MAC地址欺骗攻击原理解释及举例说明
例如,终端B向A发送数据帧,通过S1交换机,查其MAC地址表,会发现MAC A的转发端口为3(受到攻击前为1),随后由端口3通过S2交换机,查其MAC地址表,会发现MAC A的转发端口为2(受到攻击前为1),最后,由端口2通过S3交换机,查其MAC地址表,会发现MAC A的转发端口为23(受到攻击前为2)。然后,伪造MAC地址,黑客将自己的MAC地址修改为目标终端A的MAC地址MAC A,这样黑客终端A就能欺骗交换机S3认为它的MAC地址就是目标终端A的MAC地址。
2024-11-21 00:30:00
718
原创 ChatGPT的伦理挑战和应对策略
然而,ChatGPT仍然是一种基于数据训练的模型,其回答的准确性和可信度受到数据质量和训练过程的限制。比如腾讯Xcheck团队分析GPT技术在代码安全分析领域的应用[3],得出当前的GPT技术已具备基本的静态代码分析能力,但在代码安全风险检测方面,GPT在技术能力上还存在较大的缺陷和差距,其可在一些细分场景下提高SAST工具的用户体验,但不能对专业SAST工具实现替换[3]。这包括确保用户数据的合法收集和使用,明确规定用户数据的所有权和控制权,以及要求系统提供充分的安全措施来保护用户数据的机密性和完整性。
2024-11-21 00:15:00
2022
原创 基于区块链的数字证书系统
随着区块链技术的快速发展和广泛应用,越来越多的领域开始关注并尝试利用区块链的特性来解决各种问题。其中之一就是教育领域。在传统的教育领域,学生完成学业后通常会获得纸质证书或电子文档作为资格和成绩的证明[4]。然而,现有的证书系统存在一些问题。首先,证书的真实性和可信度难以保证,容易被伪造和篡改。其次,证书的验证流程繁琐且缺乏效率,需要多方参与和大量的人工操作。此外,证书的存储和管理也面临着安全性和数据可靠性的挑战。
2024-11-20 15:57:16
1167
原创 联合压缩加密技术在数据安全中的应用与挑战
联合压缩加密技术通过在压缩过程中引入加密机制,保护将加密操作和压缩操作结合起来,生成更小尺寸的安全数据流,实现了数据的高效处理和安全。联合压缩加密的方式有多种[5],在基于随机霍夫曼树排列的安全霍夫曼编码、基于区间排列的安全算术编码方法、基于索引加密的安全编码等的技术上,衍生出的基于索引加密的安全固定长度编码(FLC)、基于索引加密的安全变长编码(VLC)、在小波域中的随机扫描、在DCT域中的随机扫描等,一部分取得了很好的压缩效果,有一定的加密效果,实现了对图像的联合压缩加密。探讨其在实际应用中的挑战;
2024-11-20 12:16:56
2180
原创 深度学习在频域隐写中的含密图像生成
随着深度学习技术的快速发展,其已被广泛应用于图像隐写领域,尤其在频域隐写技术中显示出其独特优势。本文回顾并分析了深度学习在隐写技术中的应用,特别是在含密图像生成方面的最新进展。通过对比传统隐写方法和基于深度学习的方法,本文探讨了深度学习如何提高隐写安全性、容量和鲁棒性,特别是在含密图像生成类型中基于编码-解码网络的方法。本文详细介绍了多种现阶段在频域隐写中效果良好的深度学习算法,总结其优缺点,希望能为未来的信息安全领域提供了新的研究方向和技术支持,扩展其应用范围,推
2024-11-20 12:13:40
855
原创 剑指RSA——量子计算Shor算法对经典密码体制的威胁
RSA 加密算法是目前广泛使用的一种公钥加密系统,由Rivest,Shamir 和 Adleman 于 1978年在美国麻省理工学院研制出来的(RSA是三位设计者的名字首字母的组合),是迄今为止理论上最为成熟和完善的一种公钥密码体制。所谓公钥加密系统,就是可以分为公开的“公钥”和保密的“私钥”。两者在生成时是成对的,公钥加密的信息,只能其对应的私钥才能解密。下文将从RSA加密基础知识、算法原理及加密、解密过程介绍RSA算法。密钥配制过程:首先选择一对不同的大素数p与q,使得N=pq;
2024-11-19 23:04:18
3217
原创 数据结构C语言 | 班级成绩系统
该成绩管理系统用c语言设计,通过数据结构课上学到一些关于结构体、数组、指针、函数以及排序的运用和字符串的处理等基本知识可以初步构建成绩系统的输入、显示、查找、排序、删除等简单实用功能
2023-11-24 22:10:04
282
1
原创 网络扫码支付面临的安全问题
本文主要涉及网络扫码支付时存在安全问题相对应的攻击方式,并分析了产生安全问题的原因, 以二维码界面劫持的实验进行实操,再提出了面对支付安全问题时的应对策略。
2023-11-21 17:34:37
1182
1
原创 基于多段图问题的动态规划算法设计-python
实现了多段图中的最小成本路径计算算法。通过动态规划的方式,逐步计算每个节点的最小成本,并最终得到最小成本路径。首先对节点的成本进行初始化,然后通过遍历每个节点,计算出每个节点的最小成本。最后输出最小代价和计算得到的最小成本路径。
2023-11-19 14:30:40
412
原创 通信原理与安全技术 | 简单的无线通信系统设计
1、上述是为了信息的可靠性,下面为了安全性原则,因为无线通信的开放性,在物理层安全方面,可采用非对称加密的算法,这需要两个密钥来进行加密和解密,这两个密钥是公开密钥和私有密钥。假设本题中甲要传序列。给乙,乙要先把自己拥有的公钥私钥中的公钥公开,那么甲就可以利用公钥对信息加密,而乙可以用只有自己拥有的私钥对信息解密,以获取信息。1、使用Huffman码 (霍夫曼码)对该信源进行编码,使信源的平均编码长度最短,达到数据压缩的目的,使信息尽量高效地传输。
2023-11-19 14:08:41
302
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人