共查询到10条相似文献,搜索用时 15 毫秒
1.
2.
通过深入浅出地介绍高级隐遁攻击采用的主要技术方法,使读者进一步了解采用高级隐遁技术进行网络攻击的技术内涵和现有网络安全设备的检测防护能力的缺陷,供从事信息安全建设的单位和同行参考。 相似文献
3.
4.
文章就信息安全业界一直热议的"APT攻击"焦点话题,在2013年底开展了一项专题调研。作者走访了十余家国内知名的信息安全专业公司,与信息安全科研一线的技术和管理人员进行了深入的技术交流和探讨。文章着重介绍了部分信息安全公司在防护特种网络攻击技术方面的现状,以期对从事信息安全建设的单位和同行有所启迪。 相似文献
5.
二十世纪,全球进入信息化,信息安全越来越受到人们的重视,该文介绍了目前最优秀的两种算法:AES(高级加密标准)和ECC(椭圆曲线加密算法),从而结合两种算法从而得到更安全实用的加密技术,并分析其安全性。从而得出该加密技术必然有广阔的前景。 相似文献
6.
7.
8.
为增强无线传感网络WSN (wireless sensor networks)的安全性,保证节点之间信息安全、可靠的传输,提出一种基于高级加密标准(AES)算法的改进型加密算法———轻量级高级加密标准LAES (lightweight AES)算法。针对 AES算法中影响运行速度的两个关键环节进行改进,在保证加密算法安全性的前提下,对轮数进行精简,极大降低算法的计算负担;利用查表法优化算法的轮函数,进一步加快算法执行速度。轮数的精简使得算法执行的总轮数减少,轮函数优化使得每一轮速度加快,确保L A ES算法的高性能。将该算法应用在无线传感网节点上进行验证,验证结果表明,改进后的算法执行效率有较大提高,适用于无线传感网络的机密加密。 相似文献
9.
本刊讯2011年12月2日,由中国计算机学会计算机安全专业委员会主办、启明星辰公司承办的‘2011信息安全高级论坛”在北京举行,来自国家信息安全主管部门、信息化应用部门、信息安全技术研究机构以及信息安全企业代表150余人参加了此次高级论坛。与会嘉宾围绕“未来网络信息安全的‘五四法则'”、“美国网络空间行动战略的五大战略措施”、“我国云计算产业和云安全概况”、“通过实名计算技术解决软件安全问题”等话题做了精彩演讲。 相似文献
10.
2012年9月21日至23日,由中国电子学会计算机取证专委会、香港大学资讯保安及密码学研究中心主办,中国人民公安大学信息安全工程系承办的第一届国际数字取证与调查技术研讨会在公安大学木樨地校区高级警官培训楼举行。公安大学党委书记、校长程琳出席开幕式并致辞,来自中国、美国、英国、德国、意大利等国家相关领域的50多位专家学者,以及公安大学信息安全工程系的师生代表参加了本次研讨会。 相似文献