信息安全最新文章 信息安全时代即将到来 安全芯片将无处不在 搜狐财经线下创客沙龙活动——“CHUANG江湖”第二期在繁星剧院拉开帷幕,该活动由东风日产全新楼兰首席赞助、平安普惠特约赞助。FREEs峰瑞资本创始合伙人、前IDG资本合伙人李丰,阿芙精油、雕爷牛腩、河狸家创始人孟醒(雕爷),香港创投人专会联合创始人和董事总经理陈睿潼,启迪之星投资总监董飞就创业相关话题展开探讨,并与现场的众多创业者进行深入交流。 发表于:2015/8/28 Synaptics 四款指纹识别解决方案均通过FIDO认证 北京,2015年8月27日 – 人机交互解决方案的领先开发商Synaptics公司(NASDAQ:SYNA)今天宣布, Synaptics 四款指纹识别身份验证产品达到了FIDO Certified™要求,全部通过FIDO(Fast IDentity Online)联盟的认证,其中包括Synaptics不久前推出的芯片内部匹配(Match-in-Sensor)指纹识别解决方案。另外,此次认证表明,Synaptics Natural ID™指纹识别解决方案完全符合FIDO 1.0通用验证框架(UAF)的标准要求,可与支持FIDO规范的其他产品和服务相互操作。 发表于:2015/8/27 基于AES算法的存储测试系统设计 为了实现对存储测试系统在某些应用场合中数据保密的需求,提出了一种基于AES算法的数据加密系统设计方案,并完成了系统的算法仿真与硬件设计。系统的硬件以Xilinx公司的FPGA为主要芯片,实现数据采集与加密功能。采用VHDL语言来描述AES算法的硬件实现,对AES加密系统的整体结构和各个子模块进行了仿真与优化。从仿真测试结果看,完全能够满足存储测试系统的加密要求,达到了设计要求。 发表于:2015/8/26 物联网环境下的云存储安全问题研究 物联网是一种利用计算机技术、互联网技术、通信技术、传感技术等多种技术将物品与互联网连接起来,以实现信息传递、智能识别、物品管理等功能的网络。 发表于:2015/8/26 产业组织着手开发固态硬盘数据复原标准化方案 为了解决固态储存技术在需要资料复原时所面临的问题,在不久前举行的年度快闪记忆体高峰会(Flash Memory Summit)上,储存网路产业协会(Storage Networking Industry Association,SNIA)与固态储存协会(Solid State Storage Initiative,SSSI)宣布成立一个专注于资料复原/抹除(Recovery/Erase)的特别兴趣小组(SIG),推动相关工具与标准的开发。 发表于:2015/8/25 Beacon开发 早知道! Beacon=小型信息基站,可以应用在所有与人在室内流动相关的活动之中。零售商与市场营销领域是Beacon的大舞台,可以为通路营销与更佳的消费者体验提供无限的想象空间。可以预见,Beacon的运用将会有光明的前景。 发表于:2015/8/24 人工智能在未来玩得过黑客吗 人工智能,电脑黑客,当你猛一听这两个名词,似乎觉得他们之间的对抗肯定会像重量级拳王争霸赛一样精彩,但不好意思,让你失望了,如果二者真的对抗起来, 现实可能更像是校园里的小屁孩儿打闹。阿兰·图灵是人们公认的“计算机科学之父”和“人工智能之父”,他在上世纪五十年代曾连续发表过两篇论文,一篇题为 《计算机器与智能》,另一篇则是《机器能思考吗?》,这两篇论文在人工智能领域有着极大的影响力。 发表于:2015/8/24 甲骨文升级服务云和社交云,助企业大力提升客户体验 北京2015年8月20日电 /美通社/ -- 甲骨文宣布在甲骨文服务云和甲骨文社交云中新增重要功能,在协助企业提升客户体验的同时,提供更全面的信息,助企业做出明智商业决策。新添加的社交客户服务功能包含全新的社区自助服务解决方案、增强的社交服务及事件追踪功能(social service and incident routing)、以及扩展的针对私有数据的社交倾听与分析能力,从而有效增强企业品牌与社交媒体的互动,并拓宽企业获取业务洞察的渠道。 发表于:2015/8/22 一种基于xenVMI机制下的蜜网流量异常检测方法 针对目前私有云网络存在的安全隐患,提出了一种基于xenVMI机制下的蜜网流量异常检测模型。首先通过数据捕获模块截获蜜网流量;然后利用BP神经网络自主性、交互性和主动性的特征,对捕获的流量特征进行训练,得到五元组特征;再计算五元组特征的信息熵,从而判定蜜网中异常行为。实验结果表明,模型可以有效地检测蜜网中的异常,并通过对异常的分析增强私有云网络的防御能力。 发表于:2015/8/22 基于汉明码校验的AES数据加密记录器设计 以FPGA为硬件设计平台,实现AES数据加密记录器,重点讲述了AES算法的FPGA实现。利用MATLAB软件完成算法的密钥扩展及S盒设计,使其在硬件中的设计简化为查表操作;整体算法的设计采用流水线技术,提高了加密速度。同时,设计了汉明校验码解决由于NAND Flash位翻转经加密后带来的误码扩散的问题,将最后的纠错工作设计在计算机上完成,降低对硬件读数的影响,同时提高了系统的可靠性,该设计具有一定实用价值。 发表于:2015/8/22 理想置乱图像差分直方图分布模型的数学验证 目前图像置乱度评价算法缺乏统一的标准和模型,某些模型的提出缺乏科学依据与严格证明,如理想置乱图像的差分直方图分布模型。在分析置乱图像差分直方图分布的基础上,利用Chi-Square假设检验和回归分析方法进行差分直方图分布函数的拟合检验和回归系数预测。实验结果证明,在理想置乱情况下,图像的差分直方图应符合线性分布,为理想置乱图像差分直方图分布模型的建立提供了理论基础。 发表于:2015/8/22 一种K-means聚类算法的改进与应用 K-means算法是基于距离作为相似性度量的聚类算法,传统的K-means算法存在难以确定中心值个数、受噪声及孤立点影响较大的缺点。对此,利用类间相异度与类内相异度改进初始值K,以尽量减少人工干预;同时计算数据库中每一点与剩余点的距离和距离均和,将两者的大小比较作为识别孤立点和噪声点的依据,从而删除孤立点,减少对数据聚类划分的影响。最后将改进后的K-means算法应用于入侵检测系统并进行仿真实验,结果表明,基于改进的K-means算法的入侵检测系统一定程度上降低了误报率及误检率,提高了检测的准确率。 发表于:2015/8/22 视频混沌加密及其FPGA实现 混沌具有确定性系统的内在随机性、有界遍历性以及对初值和系统参数的敏感性,与信息加密应具备的基本特性相一致。基于混沌猫映射的基本原理,利用FPGA的并行处理算法和丰富的逻辑资源,首先对视频信号进行采集,然后利用混沌猫映射对采集的视频信号进行加密,并给出了相关的视频混沌加密的设计方法和FPGA硬件实现结果。 发表于:2015/8/22 美国IT巨头与情报部门合作 辅助监控收集情报 据新华国际客户端报道,《纽约时报》日前报 道美国电话电报公司与美国国家安全局保持数十年合作关系,“极为自愿”为后者的大规模监听活动提供帮助。新华国际客户端了解到,美国很多IT巨头与政府情 报部门有密切合作,这种合作在情报部门的监控计划中发挥关键作用。双方在合作中互为利用,各自得益。 发表于:2015/8/20 中小互联网金融公司成黑客攻击勒索“最爱” 自2014年初,谷歌豪掷32亿美元收购恒温器巨头Nest后,智能家居行业被誉为下一个"风口",至此无论是传统家电行业还是互联网巨头,均开始向智能化转型,大批的创业公司更是数不胜数,因此A/B/C轮也是媒体争相报道的话题,这个时候如果不出去创业,都不好意思说自己是互联网圈里的人。 发表于:2015/8/18 <…403404405406407408409410411412…>