240 发简信
IP属地:上海
  • 凭证盗用攻击 vs. 撞库攻击

    在网络安全领域,凭证盗用攻击(Credential Theft Attack)和撞库攻击(Credential Stuffing Attack)...

    0.2 29 0 1
  • 网络安全漏洞与攻击分类指南

    在对安全漏洞和攻击进行分类整理时,选择合适的分类维度(Category)非常关键,它不仅有助于理解攻击的本质,还能指导防御策略的设计和实施。 以...

    0.2 35 0 2
  • 2DES加密和3DES加密

    众所周知,数据加密标准(DES: Data Encryption Standard)使用56位密钥加密任何明文,而这些明文很容易被现代技术破解。...

    0.2 25 0 1
  • AI - 提示工程(Prompt Engineering)

    提示工程(Prompt Engineering) 是一种通过设计和优化输入给人工智能模型(尤其是大语言模型,LLM)的“提示词”(Prompt)...

    0.2 38 0 1
  • TLS 重新协商漏洞(TLS Renegotiation Vulnerability)

    一、概述 TLS 重新协商漏洞(TLS Renegotiation Vulnerability,CVE-2009-3555),又称为 插入式重新...

    0.2 20 0 1
  • 中间相遇(Meet-in-the-Middle)攻击

    中间相遇(Meet-in-the-Middle)攻击 定义 Meet-in-the-Middle Attack(MITM) 是一种密码分析攻击方...

    0.3 14 0 1
  • 网络安全认证-CCSP

    备注:本文基于2025年7月的信息,如有差异,请以官方信息为准。 什么是 CCSP(Certified Cloud Security Profe...

    0.2 34 0 1
  • Deepfakes是什么

    什么是Deepfakes? Deepfakes(深度伪造)是一种利用人工智能技术,特别是深度学习中的生成对抗网络(GANs: Generativ...

  • Due Care 和 Due Diligence

    在信息安全领域,Due Care(应有的注意)和 Due Diligence(尽职调查)是两个重要的概念,它们帮助组织和个人理解并履行其法律责任...

    0.2 97 0 1