2018年3月6日
摘要:1.场景化支付更加依赖于新技术 场景化的一个重要标志是对场景的感知能力。场景的感知包括场景数据收集、数据处理、数据分析和数据洞察等各个方面,而这些正是以大数据、云计算、人工智能、区块链等新技术为基础和支撑的。 2.场景化支付对身份认证提出新的要求 场景化支付强调支付的无感和透明,因此传统基于卡片的身 阅读全文
posted @ 2018-03-06 13:24 20145339顿珠 阅读(99) 评论(0) 推荐(0) 编辑
摘要:四、场景化支付的技术支撑 随着大数据、人工智能、云计算、移动互联技术的发展,普惠金融时代的到来,为了更好地服务用户,支付产业需要进行技术升级,满足各种场景需求。除了大数据和云计算等场景化支付的基础技术之外,场景化支付还需要一系列金融科技的创新支付技术提供支撑。 1.支付标记化技术(Token) 支付 阅读全文
posted @ 2018-03-06 13:22 20145339顿珠 阅读(61) 评论(0) 推荐(0) 编辑
摘要:北京电子科技学院毕业设计(论文)任务书 编 号 课题名称 场景化电子支付系统的安全技术的研究与实现 起止日期 2018. 3. 4— 2018. 6. 16 指导教师姓名 谢荣娜 职 称 讲师 主要内容和要求 随着信息技术的发展和金融科技的进步,大数据,云计算,人工智能,移动互联推动支付产业变革,支 阅读全文
posted @ 2018-03-06 13:09 20145339顿珠 阅读(491) 评论(0) 推荐(0) 编辑
  2018年3月5日
摘要:二、场景化是移动互联时代支付发展的趋势 移动互联时代,支付与场景结合更加紧密。场景是多样的,这就使得支付行为变得越来越“短平快”,更加碎片化。在移动互联网时代,用户的所有行为,包括支付在内的金融服务与社交互动,都将融入具体的场景里。人们不会为了使用支付而去购物,而是在某个具体的消费场景里自然而然地使 阅读全文
posted @ 2018-03-05 08:53 20145339顿珠 阅读(276) 评论(0) 推荐(0) 编辑
  2017年4月25日
摘要:20145339顿珠《网络对抗》Exp6信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS、IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,AP 阅读全文
posted @ 2017-04-25 23:08 20145339顿珠 阅读(57) 评论(0) 推荐(0) 编辑
  2017年4月19日
摘要:20145339顿珠 Exp5 MS08_067漏洞测试 实验过程 IP地址:192.168.1.104 虚拟机ip:192.168.1.102 在控制台内使用search ms08_067查看相关信息。 使用 show payloads ,确定攻击载荷。 使用命令 use exploit/wind 阅读全文
posted @ 2017-04-19 21:56 20145339顿珠 阅读(106) 评论(0) 推荐(0) 编辑
摘要:20145339 Exp5 MS11_050 实验过程 使用命令msfconsole命令进入控制台 使用命令search ms11_050查看针对MS11_050漏洞的攻击模块 确定相应模块名之后,我们使用该模块。使用命令 use exploit/windows/browser/ms11_050_m 阅读全文
posted @ 2017-04-19 21:14 20145339顿珠 阅读(76) 评论(0) 推荐(0) 编辑
  2017年4月17日
摘要:20145339顿珠 Exp5 MS08_067漏洞测试 实验过程 IP地址:192.168.1.104 虚拟机ip:192.168.1.102 在控制台内使用search ms08_067查看相关信息。 使用 show payloads ,确定攻击载荷。 使用命令 use exploit/wind 阅读全文
posted @ 2017-04-17 15:39 20145339顿珠 阅读(81) 评论(0) 推荐(0) 编辑
  2017年4月16日
摘要:20145339《网络攻防》恶意代码分析 一、基础问题回答 1.总结一下监控一个系统通常需要监控什么、用什么来监控。 通常监控以下几项信息: 系统上各类程序和文件的行为记录以及权限 注册表信息的增删添改 监控软件: TCPview工具查看系统的TCP连接信息 wireshark进行抓包分析 sysm 阅读全文
posted @ 2017-04-16 15:40 20145339顿珠 阅读(200) 评论(0) 推荐(0) 编辑
  2017年3月26日
摘要:20145339《网络对抗技术》免杀原理与实践 1.基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 恶意代码常常具有明显的特征码也就是一段数据,杀软检测到具有该特征码的程序就当作检测到了恶意代码。 启发式恶意软件检测 基于行为的恶意软件检测 启发式恶意软件检测 基于行为的恶意软件 阅读全文
posted @ 2017-03-26 18:46 20145339顿珠 阅读(79) 评论(0) 推荐(0) 编辑