第2402页

  • 爱恨交加的CRT——中国剩余定理

    爱恨交加的CRT——中国剩余定理

    谈到现代密码学,其中数论的影响举足轻重。计算机算法的实现、密码算法的构造、软硬件的优化,都离不开数论的理论支持。作为信息安全行业的工作者和学生,数论是我们无法绕开的高山,是心底无法抚平的忧伤。而中国剩余定理,算是***恨交织的那一部分吧。...

    kingking 2022.12.15 308浏览 0
  • RSA 2018 | 微软发布定制芯片和自制版本的Linux系统,保护IoT设备

    RSA 2018 | 微软发布定制芯片和自制版本的Linux系统,保护IoT设备

    在 RSA 2018 大会首日,微软首席财务官发布了一款新的安全产品 Azure Sphere,主要用于保护 IoT 设备,包括智能家电、联网玩具等智能设备。 微软围绕 Azure Sphere 给出了详细解析,其中重点主要有 8 项:...

    kingking 2022.12.15 313浏览 0
  • RSAC2018创新沙箱大赛冠军出炉:BigID

    RSAC2018创新沙箱大赛冠军出炉:BigID

    全球安全盛会RSAC2018已在美国旧金山拉开帷幕,而其中备受瞩目的创新沙箱环节中,安全创业公司BigID经过激烈角逐,从10家安全企业中成功突围,赢得冠军。 RSAC2018创新沙箱大赛冠军出炉:BigID BigID是一家在纽约与特拉维...

    adminadmin 2022.12.15 311浏览 0
  • 网络监控时代,常用的9个网络命令

    网络监控时代,常用的9个网络命令

    1.ping命令 ping是个使用频率极高的实用程序,主要用于确定网络的连通性。这对确定网络是否正确连接,以及网络连接的状况十分有用。简单的说,ping就是一个测试程序,如果ping运行正确,大体上就可以排除网络访问层、网卡、Modem的输入...

    gtxyzzgtxyzz 2022.12.15 319浏览 0
  • 您的VPN安全吗?如何检查和防止隐私信息泄漏 – 网络·安全技术周刊第341期

    您的VPN安全吗?如何检查和防止隐私信息泄漏 – 网络·安全技术周刊第341期

    window.location.href=’http://www.51cto.com/act/networkedm/edm341-180418 ‘;...

    gtxyzzgtxyzz 2022.12.15 310浏览 0