包含标签:安全 的文章
-
-
蓝队攻击的四个阶段(三)
目录 一, 专业技能储备 1.工具开发技能 2.漏洞挖掘技能 3.代码调试技能 4.侦破拓展技能 二,目标网情搜集 1 何为网情搜集 2. 网情搜集的主要工作 三, 网情…… -
-
-
MPC多方安全计算DT(决策树)实现
一、Github项目地址 decision-tree-mpc:https://github.com/csiro-mlai/decision-tree-mpc MP-SPDZ:https://github.com/data61/MP-SPDZ/ 二、实现…… -
安全多方计算之三:同态加密
同态加密 1. 同态加密概述 2. 乘同态的ElGamal加密方案 3. 加同态的Paillier加密方案 4. 全同态加密方案 1. 同态加密概述 同态加密首次由R.Rivest等人于…… -
数据护航 安全立方—海泰方圆数据安全治理立体式框架
发展数据安全是必然趋势 2022年6月,中央全面深化改革委员会第二十六次会议强调,“数据基础制度建设事关国家发展和安全大局,要维护国家数据安全,保护个人…… -
web靶场搭建之帝国cms7.5
目录 一、漏洞描述 二、漏洞环境 三、环境搭建 四、漏洞复现 后台getshell(CVE-2018-18086) 漏洞原理: 漏洞复现: 源码审计: 代码注入 (CVE-2018-19462) …… -
从西北工业大学被攻击说起,谈网络安全的最后一道防线—密码
一、背景 据央视2022年9月5日报道,我国西北工业大学(以下简称西工大)遭到美国国家情报局特定入侵办公室(代号TAO)非法入侵,目前已查明涉案人员13人,攻…… -