浅析基于矩阵变换 /像素置换的图像加密技术

静止图像可以看做是平面区域上的二元连续函...

手机锁屏密码真的安全吗?小心被扬声器出卖!

声呐探测作为一项攻击技术,十分鲜见,可是...

一个彻底现代化的恶意软件Osiris

蛰伏几年后,Kronos银行木马以Osi...

警惕!千奇百怪的黑客攻击方式(下)

1.发送传真即可入侵网络 尽管传真机已经...

用户数据泄露事件频发,到底是怎么了呢?

英国航空公司遭攻击,38万用户隐私数据泄...

澳门制定《网络安全法》,“实名制”为其焦点

澳门特别行政区行政会日前完成讨论《网络安...

警惕!千奇百怪的黑客攻击方式(中)

1.利用声音破坏机械硬盘 2016年9月...

警惕!千奇百怪的黑客攻击方式(上)

近日,华住旗下酒店开房记录遭泄露,泄露数...

基于秘密分割与秘密共享的图像信息加密技术

秘密分割就是把消息分割成许多碎片 ,每一...

简单了解数据库防火墙的应用(一)

一、概述 数据库防火墙仿佛是近几年来出现...

一起利用Redis漏洞进行加密货币的勒索事件

9月10日下午,阿里云官方首次发现一起规...

CAST加密算法族及其安全性分析

CAST加密算法属于称为Feistel结...

如何对一个文件夹设置多个不同密码?

问1:我有一个移动硬盘,有无数个人使用,...

2018年数据泄露大事件盘点(五):圆通、华住

1.圆通 泄密指数:★★★★★ 泄密数量...

黑客组织意图使用GandCrab v4.3勒索软件感染韩国人

网络安全公司的研究人员于近日揭露了一场新...

2018年数据泄露大事件盘点(四):AcFun、Sacramento Bee

1.AcFun 泄密指数:  ★★☆☆☆...

基于现代密码体制的图像加密技术

对于图像数据来说 ,图像加密技术就是把待...

加载更多