安全防护

安全防护
  • 为什么现代网络安全需要人工智能

    为什么现代网络安全需要人工智能

    早在拨号互联网时代之前,当病毒通过受感染的软盘传播时,网络安全就一直很重要。对手与 IT 专业人员之间的战斗不断升级。攻击者会创建新的和不同类型的恶意软件或攻击,IT 团队部署新的或改进的防御类型来保护他们不断增长的数据库存。 在最新一轮...

    MoletMolet 2023.01.23 604浏览 0
  • 浅谈加密算法以及加密系统架构

    浅谈加密算法以及加密系统架构

    背景 随着信息互联网的高速发展,金融行业对信息安全的重视程度在不断增强。金融行业对信息安全的要求为信息系统的软硬件以及数据受到保护,不被破坏、泄露等,保证系统可以安全可靠地运行。信息安全中的关键技术在于加密技术,面对互联网技术更新速度快的趋...

    kavinkavin 2023.01.23 776浏览 0
  • 网络数据安全管理将迎来新规

    网络数据安全管理将迎来新规

    人脸作为敏感个人信息,一旦泄露容易对个人的人身和财产安全造成极大危害,甚至还可能威胁公共安全。但此前,一些小区物业、经营场所将人脸识别作为出入的唯一验证方式;一些手机APP等因用户不同意提供非必要个人信息,而拒绝用户使用其基本功能&helli...

    MoletMolet 2023.01.23 587浏览 0
  • 研究表明:苹果CSAM扫描算法很容易“上当受骗”

    研究表明:苹果CSAM扫描算法很容易“上当受骗”

    近日,伦敦帝国理工学院研究小组提出一种新的算法,能在不改变图像内容的情况下,轻松骗过图像内容扫描算法,使得人眼看起来相同的照片在算法面前显得不同。这其中就包括苹果的CSAM扫描算法。 什么是CSAM扫描算法? CSAM(儿童性虐待材料)是苹...

    kavinkavin 2023.01.23 669浏览 0
  • 手把手教你如何实现一个简单的数据加解密算法

    手把手教你如何实现一个简单的数据加解密算法

    本文,一口君带着大家自己实现一个简单但也很实用的加密方法, 让大家了解实际项目开发中数据加密的流程。 一、一种常见的网络通信的加密流程 关于加密的算法很多,实际实现过程千差万别, 下图是一个常见的网络通信加密的应用场景。 密码机的一些说明:...

    MoletMolet 2023.01.23 736浏览 0