最新 最热

Neo4j - CQL(Cypher)基本操作(一)

标签属性图模型 • Nodes – 节点。在其他图模型中称作“点”、“顶点”、“对象”。 • Relationships – 关系。在其他图模型中也称作“边”、“弧”、“线”。关系拥有类型。 • Properties – 属性,可以定义在...

2019-01-25
0

【戴嘉乐】(上篇)运用Re-Encryption技术对你的IPFS网络数据进行多重保护

从HTTP逐渐过渡到HTTPS的过程可以看出,网络中的明文传输始终具有不安全感,据我所知,从2015年开始,大部分互联网巨头公司都强制要求各产品线切换使用HTTPS(加密超文本传输协议),通过SSL/TLS完成双向加密,加固万维网上的安全通...

2019-01-08
0

为技术解开枷锁的那个人走了

1992年底,三位已退休的技术专家——前Intel员工Timothy C. May,UC伯克利数学家Eric Hughes,以及Sun Microsystems五号员工John Gilmore邀请了二十位亲密朋友参加了一次非正式会议,主题是程序与密码。...

2018-12-28
0

警惕!你下载的软件可能携带STOP勒索病毒变种

近日,深信服EDR安全团队捕获到一起通过捆绑软件运行勒索病毒的事件。勒索病毒与正常的应用软件捆绑在一起运行,捆绑的勒索病毒为STOP勒索病毒的变种,加密后缀为.djvu。...

2018-12-28
0

DES、AES、RSA等常用加解密算法说明

加密一般分为可逆加密和不可逆加密,其中可逆加密一般又分为对称加密和非对称加密,以下为常用加密算法:

2018-12-24
0

Android-加解密

不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识...

2018-12-19
0

在阴影中:Vawtrak(银行木马病毒)意图通过添加新的数据源使得自己更加隐蔽

在Dridex木马活动短暂停止的同时,这个恶意软件背后的犯罪人员立马去寻找(开发)新的交付渠道(攻击方法,钓鱼方式),这看起来像是其他的恶意软件供应商将自己定位为了从有利可图的犯罪软件竞争环境中获得更多的市场份额。最近的...

2018-09-17
0

在Ubuntu 18.04上安装Chef服务器工作站

Chef是一个“能够实现将基础架构模型转换为代码形式”的自动化平台,它允许用户跨越数个服务器(或者数个节点)来管理和部署资源。Chef自动化平台还允许用户创建及下载“菜谱”(“菜谱”存储在“烹饪手册”cookbook...

2018-09-07
0

RSA 非对称加密原理(小白也能看懂哦~)

RSA 加密原理步骤说明描述备注1找出质数P 、Q-2计算公共模数N = P * Q-3欧拉函数φ(N) = (P-1)(Q-1)-4计算公钥E1 < E < φ(N)E的取值必须是整数 E 和 φ(N) 必须是互质数5计算私钥DE * D % φ(N) = 1-6加......

2018-05-18
0

从小白变RSA大神,附常用工具使用方法及CTF中RSA典型例题

前言RSA加解密类题型是ctf题中常见题型,考点比较广泛,涉及各种攻击手法,以前在这栽了不少跟头,这里好好总结一下。包括RSA加密原理,RSA常用工具使用方法及下载地址,RSA典型例题。RSA加密基本原理加密过程选择两个大素数p和q...

2018-03-22
0