可信计算技术

千亿的星空6 小时前
大数据·信息可视化·信息与通信·数据库开发·可信计算技术
以 RFID 为钥,开启民兵装备管理的科技之门民兵配备的武器及装备涵盖了各式武器、弹药及军事技术设备,其管理的优良直接决定了民兵的作战效能。鉴于民兵装备普遍面临老化、维护支援不充分等问题,迫切需要迅速建立完善的民兵装备管理新体系。这一转变将推动民兵装备由数量扩张转向质量提升,从原先的主力作战装备支援转向重点保障装备支援,与民兵建设的转型、装备领导管理体制的革新及信息化战斗力的增强相呼应,确保民兵能高效完成紧急及战争任务。
浩浩测试一下5 天前
数据库·sql·安全·web安全·网络安全·可信计算技术
渗透测试之越权漏洞详解 水平越权 垂直越权 目录越权 SQL跨库查询越权 以及未授权漏洞 一篇文章说明白目录什么是越权越权漏洞形成的原因是:越权常见分类漏洞产生条件越权细分类水平越权:水平越权解释:垂直越权:
Redamancy_Xun24 天前
java·开发语言·程序人生·网络安全·测试用例·可信计算技术
开源软件兼容性可信量化分析课程:软件质量分析题目:开源软件兼容性问题严重程度分成哪4级?分别表示什么风险?解答:开源软件兼容性问题严重程度等级分为High、Medium、Low、No,分别表示高、中、低和无风险。
Redamancy_Xun1 个月前
python·程序人生·安全威胁分析·可信计算技术·安全架构
软件老化分析课程:软件质量分析Python代码如下:运行结果如下:
网络安全Ash1 个月前
网络·安全·可信计算技术
安全防御之可信计算技术可信计算技术是一种计算机安全体系结构,旨在提高计算机系统在面临各种攻击和威胁时的安全性和保密性。它通过包括硬件加密、受限访问以及计算机系统本身的完整性验证等技术手段,确保计算机系统在各种攻击和威胁下保持高度安全和保密性。
人生相聚两依依1 个月前
算法·哈希算法·可信计算技术
四、隐语PSI的实现方式及功能隐语的SPU目前主要实现了四种方式的PSI参考《隐私计算 跨平台互联互通 开放协议 第1部分:ECDH-PSI》
Hqst_Kevin1 个月前
网络·网络安全·硬件工程·信息与通信·可信计算技术
如何选择一款合适的网络变压器选择合适的网络变压器需要考虑以下几个关键因素:1. 传输速率:首先,您需要确定所需的传输速率,这通常取决于您的网络应用和设备。例如,如果您正在使用或计划使用10Mbps、100Mbps、1Gbps、10Gbps等不同速率的网络设备,您需要选择相应速率的网络变压器。
人生相聚两依依2 个月前
架构·密码学·可信计算技术
三、隐语架构隐语架构设计的出发点:1、完备性:目前隐私计算技术较多,没有哪一种技术具有明显优势,一般是通过多种技术结合互补优势综合使用
人生相聚两依依2 个月前
密码学·可信计算技术
二、理论基础-匿踪查询(PIR)Private Information Retrieval(PIR)匿踪查询技术,又称为隐私信息检索(Private Information Retrieval, PIR),是一种在保护用户隐私的前提下进行信息检索的隐私计算技术。匿踪查询通过加密、混淆等技术手段,保障查询方能够隐匿被查询对象的关键词或客户ID信息,使得数据服务方提供匹配的查询结果但无法获知具体对应哪个查询对象。
肾透侧视攻城狮2 个月前
学习·安全·web安全·网络安全·系统安全·网络攻击模型·可信计算技术
网络空间安全之一个WH的超前沿全栈技术深入学习之路(13-2)白帽必经之路——如何用Metasploit 渗透到她的心才不会让我释怀目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
肾透侧视攻城狮2 个月前
分布式·学习·安全·web安全·网络安全·安全威胁分析·可信计算技术
网络空间安全之一个WH的超前沿全栈技术深入学习之路(11)——实战之DNMAP 分布式集群执行大量扫描任务:就怕你学成黑客啦!目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
.Ayang2 个月前
计算机网络·安全·web安全·网络安全·系统安全·网络攻击模型·可信计算技术
二进制与网络安全笔记仅供学习,切勿触碰法律红线! 以下笔记学习来自B站泷羽Sec: 添加链接描述 如涉及侵权马上删除文章
肾透侧视攻城狮3 个月前
学习·计算机网络·web安全·网络安全·网络攻击模型·安全威胁分析·可信计算技术
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
肾透侧视攻城狮3 个月前
web安全·系统安全·网络攻击模型·安全威胁分析·可信计算技术·googlehacking·shodaw
网络空间安全之一个WH的超前沿全栈技术深入学习之路(7-2):利用第三方服务对目标进行被动信息收集防止被发现,就怕你学成黑客啦!目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
肾透侧视攻城狮3 个月前
学习·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·可信计算技术
网络空间安全之一个WH的超前沿全栈技术深入学习之路(七:利用第三方服务对目标进行被动信息收集防止被发现:就怕你学成黑客啦!)作者——LJS目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
肾透侧视攻城狮3 个月前
学习·安全·web安全·系统安全·网络攻击模型·安全威胁分析·可信计算技术
网络空间安全之一个WH的超前沿全栈技术深入学习之路(三:渗透测试行业术语扫盲)作者——LJS目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
肾透侧视攻城狮3 个月前
学习·安全·web安全·系统安全·ddos·可信计算技术·安全架构
网络空间安全之一个WH的超前沿全栈技术深入学习之路(二:渗透测试行业术语扫盲)作者——LJS独立服务器整体硬件都是独立的,性能强大,特别是 CPU,被认为是性能最佳 的托管选项之一。使用真实存在的独立服务器就像拥有自己的房子,没有人打扰, 可以部署任何想要的东西。
行十万里人生3 个月前
opencv·网络协议·ubuntu·udp·华为云·信息与通信·可信计算技术
基于 UDP 协议的 socket 编程:实现 UDP 服务器通过 IP 地址 加上 端口号 —— Socket,可以定位到互联网上的某个特定的程序或应用。sockaddr 结构是一个通用的网络地址结构。
newxtc4 个月前
安全·web安全·网络安全·网络攻击模型·可信计算技术
【齐家网-注册/登录安全分析报告】由于网站注册入口容易被黑客攻击,存在如下安全问题:简介:齐家网成立于2007年,创始人邓华金,员工超1000人。2018年7月12日,齐家网母公司齐屹科技成功登陆港交所主板(股票代码1739.HK)。 自成立以来,齐家网秉承“用户为先”理念,以提升行业效率和用户极致体验为己任,不断创新发展,深度打造融合线上线下的家装新模式,为家装用户提供更低价格、更高品质和更好服务的装修解决方案, 是用户在互联网寻求家装服务的优选平台。 齐家网业务涵盖家装平台、自营装修业务、齐家特许经营网络、供应链等多个子生态。目前,齐