随笔分类 -  信息安全

网络安全,密码学,代码安全,黑客,破解,病毒
摘要:国内的游戏行业在过去的数十年里飞速发展。渐渐地,关于游戏中传播的内容管控也逐渐严格,行业内的内容管控需求日益增长。 如果一款游戏社交平台想要呈现合格的内容,首先要规范平台,根据内容来源去区分和梳理平台内容;其次还需要制定平台内容获取标准,避免影响账号用户的体验感;最后,可以通过第三方服务商的帮助,进 阅读全文
posted @ 2022-07-05 12:08 xerwin 阅读(158) 评论(0) 推荐(0) 编辑
摘要:行者AI谛听:智能内容审核针对文本、图片、音频、视频内容中的非法售卖,营销宣传等数据的抓取,采用前后置数据拦截恶意推销,从而杜绝违规交易灰黑产的产生。较人工审核相比,智能内容审核成本更低、审核效率更高效、知识库里的信息量积累的更全面、认知标准把控尺度更统一、实时信息数据抓取更快速、也可以全天24小时运作,这大大降低了人工审核的缺陷。 阅读全文
posted @ 2022-06-23 11:11 xerwin 阅读(237) 评论(0) 推荐(0) 编辑
摘要: C语言版本 的 yxyDES2 阅读全文
posted @ 2009-04-23 23:19 xerwin 阅读(7313) 评论(18) 推荐(2) 编辑
摘要:本文简要介绍一下DES,SHA1,RSA算法,并给出了.NET中提供的标准函数的C#示例,果想做一个网络安全模块,只需将三种算法结合起来设计一个模型,我相信可以实现很多复杂的功能。 阅读全文
posted @ 2009-04-14 12:32 xerwin 阅读(18588) 评论(24) 推荐(7) 编辑
摘要:本文包括: 一.DES 2.1 说明 ,二. DES 2.1的简介,三.DES 算法介绍,四. yxyDES2 Class提供的Public函数,五. 加密、解密示例,六.关于一些特殊情况的特别说明:yxyDES2提供一些转换函数,七.关于文件加密,八.示例代码下载 阅读全文
posted @ 2009-04-14 00:54 xerwin 阅读(41925) 评论(149) 推荐(17) 编辑
摘要:DES 加密解密程序2.0版,不管从性能上还是代码的优化上都比1.0版有比较大的提升,支持任意长度字符串加密解密,支持3DES,支持换行等特殊字符。 阅读全文
posted @ 2009-03-27 01:51 xerwin 阅读(4343) 评论(61) 推荐(0) 编辑
摘要: 如果你想创建一个只包含一个源程序文件的简单程序,那么你只需要编译、连接那一个文件就可以了。如果是一个团队项目组,有着许多甚至上千个源程序文件,那么要创建一个可执行程序的过程就变得更复杂、更耗时。你必须用各种各样的组件将程序逐步建立起来。 在微软或其它一些软件公司中惯例是:每日构造并做“冒烟测试”。每天都对已完成的源程序进行编译,然后连接组合成可执行的程序,并做“冒烟测试”,以简单的检查该执行程序在运行时是否会“冒烟”。 阅读全文
posted @ 2008-07-02 18:55 xerwin 阅读(589) 评论(2) 推荐(0) 编辑
摘要:对前DES1.0源码bug的修正 阅读全文
posted @ 2008-04-02 11:49 xerwin 阅读(862) 评论(13) 推荐(0) 编辑
摘要:Recent security incidents and analysis have demonstrated that manual response to such attacks is no longer feasible. Intrusion Detection systems offer techniques for modelling and recognising normal and abusive system behaviour. Such methodologies include: statistical models, immune system approaches, protocol verification, file and taint checking, neural networks, whitelisting, expression matching, state transition analysis, dedicated languages, genetic algorithms and burglar alarms. This paper 阅读全文
posted @ 2007-11-10 14:51 xerwin 阅读(347) 评论(0) 推荐(0) 编辑
摘要:入侵检测技术已经成为网络安全领域的热点,笔者介绍了如何将数据挖掘方法更好的用于入侵检测系统中,并具体说明了一种基于数据挖掘的入侵检测系统的构建。 阅读全文
posted @ 2007-11-10 14:41 xerwin 阅读(2459) 评论(0) 推荐(1) 编辑
摘要:随着计算机网络的全球化和网上各种新业务的兴起,信息安全问题变得越来越重要。传统的安全保护技术和防火墙技术已经远远不够,迫切需要一种能够及时发现并报告系统入侵的技术,即入侵检测系统(IDS)。入侵检测系统作为一种积极主动的安全防护措施,能检测未授权对象对系统的恶意攻击,并监控授权对象对系统资源的非法操作,阻止入侵行为。随着网络信息的丰富和带宽的扩大,收集的审计数据和网络数据包的数量将是非常巨大的,要想从大量的审计数据和网络数据包中发现有意义的信息将变得非常困难,因此需要利用数据库方面的新技术--数据挖掘。本文研究了基于数据挖掘技术的入侵检测系统. 阅读全文
posted @ 2007-11-10 14:32 xerwin 阅读(793) 评论(0) 推荐(1) 编辑
摘要:本文提出了采用数据挖掘技术的入侵检测系统,利用序列算法建立的入侵检测模型以检测攻击(如DoS等)。本系统依赖于具体的网络环境,具有较好的适应性。 阅读全文
posted @ 2007-11-10 14:25 xerwin 阅读(717) 评论(0) 推荐(0) 编辑
摘要:随着网络在现代社会中发挥愈来愈重要的作用,利用计算机网络犯罪也呈现出明显的上升趋势。如何建立安全而又健壮的网络系统,保证重要信息的安全性,已经成为研究的焦点。以往采用的方式多是防火墙的策略,它可以防止利用协议漏洞、源路由、地址仿冒等多种攻击手段,并提供安全的数据通道,但是它对于应用层的后门,内部用户的越权操作等导致的攻击或窃取,破坏信息却无能为力。另外,由于防火墙的位置处在网络中的明处,自身的设计缺陷也难免会暴露给众多的攻击者,所以仅仅凭借防火墙是难以抵御多种多样层出不穷的攻击的。 阅读全文
posted @ 2007-11-10 14:17 xerwin 阅读(426) 评论(0) 推荐(0) 编辑
摘要:论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能。在系统的实现方面提出应用新的加权关联规则分析来改进数据挖掘模块的算法并应用与入侵检测系统之中。与传统关联规则入侵系统相比提高了挖掘入侵模式的精度和完整性,降低了误报率的发生。 阅读全文
posted @ 2007-11-10 14:12 xerwin 阅读(762) 评论(1) 推荐(0) 编辑
摘要:本文从以下5个方面讲解 共享软件的注册加密算法: 一、注册源 ; 二、注册机 ; 三、注册码 ; 四、注册点 ; 五、注册口 阅读全文
posted @ 2007-06-13 22:50 xerwin 阅读(1213) 评论(1) 推荐(0) 编辑
摘要:用非对称密码算法实现共享软件的注册算法 阅读全文
posted @ 2007-06-13 22:34 xerwin 阅读(1043) 评论(3) 推荐(0) 编辑
摘要:本文是一篇软件加密技术的基础性文章,简要介绍了软件加密的一些基本常识和一些加密产品,适用于国内软件开发商或者个人共享软件开发者阅读参考。 阅读全文
posted @ 2007-06-13 21:42 xerwin 阅读(985) 评论(1) 推荐(0) 编辑
摘要:应广大朋友需要,对上次写的的DES算法实现程序进行升级.[含DES算法实现的源码及过程描述] 阅读全文
posted @ 2007-06-12 01:29 xerwin 阅读(16307) 评论(34) 推荐(0) 编辑
摘要:SHA1算法的javascript实现; 压缩包包含sha1.js 和一个testSHA1.htm测试文件 阅读全文
posted @ 2007-06-05 21:23 xerwin 阅读(679) 评论(0) 推荐(0) 编辑
摘要:我是用VS2005写的类和测试程序文件,所以在VC6.0有点小地方调试通不过, 还有对 CleanPlaintextMark 函数进行了改写,以避免解密的时候在结果末尾出现乱码 此次由开发环境带来的不便,还请大家多多原谅,谢谢 阅读全文
posted @ 2007-05-13 22:32 xerwin 阅读(1590) 评论(10) 推荐(0) 编辑