首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Java技术

    信息安全

    数据的安全性在Java的网络传输过程中需要通过信息的加密和解密。数据的加密过程有相应的数据编码标准。JavaEE的默认数据编码标准是IOS8859-1。 数据的持久化和数据本地备份或者是远程的数据同步都是对数据安全性的校验方式。前端的数据校验保证数据的正确性之后,数据会通过数据加密的方式打包成数据包分批次发送。 数据的安全保证在数据服务器的后端的解析过程进行顺畅。数据在后端处理之后持久化到数据库的时候,数据库的数据正确性并不是绝对的。 代码注入的风险随时存在,网络安全需要有专业的服务器网络选择和代理方式。数据服务器的集群搭建是对数据信息安全的一种安全的解决方案。数据库和微服务以及在数据查询性能方面都有分布式的实现框架。 Restf api的安全性和容错性有专业的开发维护团队。

    37310编辑于 2024-09-05
  • 来自专栏信安之路

    信息安全基础

    威胁机密性的方式包括攻击者通过网络监控、肩窥(越过别人肩膀浏览未授权的信息)、盗取密码以及社会工程(欺骗他人共享敏感信息以获取敏感信息的访问)等方法获取敏感数据。 威胁机密性的方式包括攻击者通过网络监控、肩窥(越过别人肩膀浏览未授权的信息)、盗取密码以及社会工程(欺骗他人共享敏感信息以获取敏感信息的访问)等方法获取敏感数据。 架构和评估 评估标准:可信计算机评估标准(Trusted Computer Security Evaluation Criteria, TCSEC)、信息技术安全评估标准(Information Technology 受限区域、授权方法和控制 探测器、传感器和警报 入侵检测 火灾的探测、预防与灭火 围墙、防护措施和安全证件的类型 总结 本文的主要目的是介绍信息安全涉及的基础知识,也是CISSP认证所涉及的所有安全方面 ,是学习信息安全知识的指路灯,也是学习的最终目标,供大家参考,对我来说一个备份。

    1.1K00发布于 2018-08-08
  • 来自专栏源哥的专栏

    信息安全,富人当道

    信息安全,富人当道     最近几年,信息安全的话题被广泛讨论,很多企业都开始加强了信息安全工作的力度,那么信息安全工作该不该实施,该如何实施,实施的力度是多少呢? 我觉得信息安全应该是包含两部分的,一部分是外部安全,这些包括网络受到攻击、病毒、间谍软件、身份盗用、等等。 信息安全该如何实施呢?对于外部安全,我觉得途径包括安装防毒软件,启用高水平的安全程序,网络隔离,分级管理等。 ,对违反信息安全的员工进行处罚等。 而对于一些大型企业,由于其经常是大众攻击的目标,也是最容易发生内部技术泄密的地方,所以应该加大在信息安全方面的投入。   信息安全,将是大企业展示的舞台!

    76120发布于 2018-08-28
  • 来自专栏绿盟科技研究通讯

    安全多方计算:(2)隐私信息检索方案汇总分析

    图1 隐私信息检索技术应用示例漫画 隐私信息检索(Private InformationRetrieval – PIR,也叫匿踪查询)是安全多方计算中很实用的一项技术,用来保护用户的查询隐私。 三、3类场景隐私信息检索方案 为了加强保护用户查询隐私,使得查询条件和查询结果仅查询用户可知,安全多方计算中的PIR技术应运而生。 五、总结 本文介绍了安全多方计算中很实用的一类方案——隐私信息检索方案,此类方案可在保护用户隐私的前提下,实现多方数据安全查询。 包括云安全实验室、安全大数据分析实验室和物联网安全实验室。团队成员由来自清华、北大、哈工大、中科院、北邮等多所重点院校的博士和硕士组成。 我们持续探索信息安全领域的前沿学术方向,从实践出发,结合公司资源和先进技术,实现概念级的原型系统,进而交付产品线孵化产品并创造巨大的经济价值。

    6.2K50编辑于 2022-03-11
  • 来自专栏CSDN迁移

    信息安全期末

    信息安全期末 一、ARP协议问题 1. ARP协议的作用是什么。 2. 引入ARP缓存的功能是什么。 3. ARP缓存中毒的攻击方法和效果是什么。 二、IP协议安全问题 1. 2. IP分片如何进行重组? 3. 泪滴攻击(teardrop)的原理是什么? 4. 包过滤防火墙,通过过滤SYN包,防止外部链接。攻击者可以如何绕过这个过滤? 三、ICMP协议安全 1. 2. 什么是ICMP重定向攻击?如何防止? 四、TCP协议安全 1. 什么是SYN flooding攻击?效果是什么?如何防止? 2. 端口扫描的原理是什么? (2)大型网络 “端口安全” 功能是允许你强制使你的交换机在每个端口只允许 (IP地址对应的) 一个MAC地址通过。这个功能会阻止黑客改变他机器的MAC地址或试图映射多个MAC地址到他的机器上。 它的目的是隐藏自己以及恶意程序,达到长期在目的主机存在并收集信息的目的。Rootkit一般和后门等程序结合使用,帮忙隐藏后门的踪迹。 2. LKM的好处是什么?

    94020编辑于 2022-10-25
  • 来自专栏肉眼品世界

    信息安全与IT治理

    1.2K20发布于 2021-09-27
  • 来自专栏全栈程序员必看

    SCSA—信息安全概述

    数字化时代威胁升级:攻击频发、传统安全防护逐渐失效、安全风险能见度低、缺乏自动化防御手段 一、信息安全概述: 1)信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生 ,让数据处于远离危险、免于威胁的状态或特性 2)网络安全:计算机网络环境下的信息安全 二、信息安全的脆弱性及常见安全攻击 1.网络的开放性:互联网的美妙之处在于你与每一个相连,它的可怕之处在于每一个人与你相连 2.协议栈的脆弱性及常见攻击 1)协议栈的自身脆弱性:缺乏数据源验证机制、缺乏机密性保障机制、缺乏完整性验证机制 2)常见的安全风险 应用层:漏洞、缓冲区溢出攻击、WEB应用的攻击、病毒及木马 人为因素;拖库、洗库、撞库;跳板攻击;钓鱼攻击/鱼叉式钓鱼攻击;水抗攻击 三、信息安全要素 1.信息安全的五要素:保密性、完整性、可用性、可控性、不可否认性 四、整体安全解决方案 1.深信服APDRO 智安全架构 2.网络安全: 进一步划分好安全域,缩小攻击面;加强上网行为管控,减少内部风险;纵深边界安全防护最佳实践;构建同一的安全接入平台;加强端点安全结社,筑牢最后一道防线;端到端的边界安全重构

    1.3K10编辑于 2022-08-31
  • 来自专栏人工智能机器学习

    信息安全意识-密码安全

    如果没有足够的安全防范的意识,透露了你的用户名和密码信息,那么对方可以通过一系列社会工程学攻击的手段,查询并修改你的信息,甚至是改动账户资金分配。 2.字典攻击 字典攻击比暴力破解稍微智能一点,根据受害人的个人信息,比如昵称、别名、名字、生日邮箱等等,生成一个可能使用的密码的字典。 常见攻击用到的工具 1.字典生成工具 Crunch、CUPP等 2.密码破解工具 Hydra、Medusa、Aircrack-ng等 3.钓鱼邮件,电话钓鱼攻击 只需要一个邮箱后者一部电话 P2常见密码安全风险行为 P3安全行为规范建议 风险的常见处置方式 1.风险的接受 2.风险的规避 3.风险的减小 4.风险的转移 风险控制的手段 1.预防性控制 2.检测性控制 3.修复性控制 按照功能性,又可以分为: 1.物理性控制 2.逻辑性控制,又称技术性控制 3.管理性控制,又称行政性控制 常见的安全行为规范 1.强密码策略 2.密码复杂度 3.密码历史 4.密码最长/最短使用时间 在设计系统的时候,除了做密码的验证,对密码实施强密码策略

    1K20发布于 2019-08-16
  • 来自专栏全国产化交换机

    信息安全-网络设备安全(一)

    路由器面临的网络安全威胁主要有漏洞利用:网络设备厂商的路由器漏洞被攻击者利用,导致拒绝服务、非授权访问、信息泄露、会话劫持、安全旁路。 配置后,对口令明文信息进行加密保护2.4 安全通信网络设备和管理工作站之间的安全通信有两种方式1. ,一般是建立专用的日志服务器,并开启网络设备的Syslog服务,接收网络设备发送出的报警信息    2.6 安全增强    为了增强网络设备的抗攻击性,网络设备提供服务关闭及恶意信息过滤等功能,以提升网络设备的自身安全保护能力 2.信息过滤过滤恶意路由信息,控制网络的垃圾信息流3.协议认证为保证路由协议的正常运行,用户在配置路由器时要使用协议认证。 否则路由器就会来者不拒,接收任意的路由信息,从而可能被恶意利用安全措施启用 OSPF 路由协议的认证RIP 协议的认证:只有 RIP-V2 支持,RIP-VI 不支持,建议启用 RIP-V2, 并且采用

    94710编辑于 2024-03-15
  • 来自专栏FreeBuf

    浅谈GBT 30283《信息安全技术 信息安全服务 分类与代码》

    1、结合标准主题,“从大处着眼” 既然本标准的主题是“信息安全服务分类”,那么关键词有2个:“信息安全服务”和“分类”。 (2)原标准将信息安全服务分为咨询服务、实施服务、培训服务以及其他服务的初衷是什么?原标准如此分类的依据、想法和逻辑是什么? 2019《信息技术服务 服务基本要求》以及GB/T 29264-2012《信息技术服务 分类与代码》等,形成了标准研究参考资料库; 2、调研我国主要网络安全厂商、国外大型安全厂商正在开展的服务,信息安全测评 2信息安全服务分类及层次结构、编码方法 这个是本次修订的“重头戏”。 | | B 信息安全设计与开发服务 | 2 | B信息安全实施服务 | 13 | | C 信息安全集成服务 | 2 | C 信息安全培训服务 | 1 | | D 信息安全运营服务 | 14 | Z 其他信息安全服务

    2.7K30发布于 2021-08-24
  • 来自专栏安恒信息

    安恒信息助力期货行业信息安全

    随着证券期货市场的不断发展和完善,信息安全问题成为市场监管者和市场参与者共同关注的一个重要问题。 加强证券期货市场信息化建设,确保信息系统安全运行,关系到证券期货市场的稳定和健康发展,关系到国家金融安全和社会稳定,对保护投资者的合法权益具有十分重要的意义。 ? 安恒信息上海分公司技术总监王瑞分享解决方案 4月14日下午,期货行业安全技术研讨会——安恒信息助力期货行业信息安全在苏州全季酒店举行。 ? 安恒信息上海分公司技术总监王瑞分享解决方案 现场近15家期货行业公司参与本次研讨会,安恒信息上海分公司技术总监王瑞受邀参加了本次研讨会,现场分享了助力安恒信息期货行业安全解决方案,探讨网站整体安全解决方案 、云平台等新技术在期货行业中的发展及安全实践。

    80380发布于 2018-04-16
  • 电子商务行业信息安全管理-企业信息安全技术规划

    定期更新加密算法和密钥,以保持数据的安全性。 对客户的交易信息进行加密,包括支付信息、账户信息等。使用安全的传输协议(如HTTPS)来保护交易信息在传输过程中的安全性。 2. 企业信息安全技术规划 2.1 安全策略和政策制定 了解企业的业务流程和信息系统,确定信息安全对业务的重要性和需求。 制定可衡量信息安全目标达成程度的指标,例如减少安全事件的数量、提高员工的安全意识等。根据信息安全目标和指标,制定信息安全策略,明确企业在信息安全方面的整体战略和方向。 2.3 身份认证和访问控制 2.3.1 多因素身份验证 使用强大的身份认证机制,如双因素认证(2FA)或多因素认证(MFA),以确保只有经过身份验证的用户能够访问客户数据和交易信息2、建立安全事件响应团队:组建一个专门的团队负责安全事件的响应工作,包括安全专家、IT人员、法务人员等。

    81610编辑于 2024-01-31
  • 【容器集群安全】一文搞定K8s集群信息收集(2)——内部信息收集

    内部信息环境信息了解和管理环境变量是系统管理和安全维护的重要组成部分。环境变量定义了应用程序运行时的各种配置参数,包括但不限于路径、用户特定设置、网络配置等。 root root 4096 Jan 28 10:23 mntdrwxr-xr-x 2 root root 4096 Jan 28 10:23 optdrwxr-xr-x 2 root root 4096 Jan 28 10:23 procdrwx------ 2 root root 16384 Jan 28 10:23 lost+founddrwxr-xr-x 2 root root 4096 总结本文深入探讨了从红队(攻击者视角)角度对Kubernetes集群进行内部信息收集的策略与方法,覆盖了环境信息、容器检测、内核版本、Token类、Secret类、安全策略、端口服务、内部网络配置等多个关键领域 强调了在实际操作中,必须注重保护敏感信息的重要性,并且所有活动都应遵循最佳安全实践及法律法规的要求。重要的是,无论是对于防御方还是攻击方而言,理解这些信息收集技术和方法都是至关重要的。

    56120编辑于 2025-02-04
  • 来自专栏博文视点Broadview

    信息安全——指纹将成为未来信息安全的马蜂窝

    可以毫不夸张地说,指纹安全是个马蜂窝,一旦出现漏洞,后果将会“人被蛰、蜂也亡”。 德国国防部长乌尔苏拉•范德莱恩的这张照片 便暴露了一个非常重要的个人信息——指纹 2014年9月,据《德国之声》网站报道,一名叫扬•克里斯勒(Jan Krissler)的黑客已根据该照片成功复制了乌尔苏拉 删掉已发布的带指纹的照片就安全了吗? 其实,只要有木马程序,你平时在手机屏幕上点来点去时,该木马程序就可以偷偷调用相机功能,拍下你的手指,这样就能轻易获得你的指纹。 目前,指纹的应用还不太普及,所引发的危险也没有爆发,但未来指纹会有越来越多的应用,指纹安全的马蜂窝也迟早会被捅。所以,未雨绸缪,保护好自己的指纹刻不容缓。 ————本文节选自《你的个人信息安全吗(第2版)》

    62520发布于 2020-06-11
  • 来自专栏网络安全文章

    信息安全技术 云计算服务安全指南

    声明本文是学习GB-T 31167-2014 信息安全技术 云计算服务安全指南. 云计算的风险管理5.1概述云计算作为一种新兴的计算资源利用方式,还在不断发展之中,传统信息系统的安全问题在云计算环境中大多依然存在,与此同时还出现了一些新的信息安全问题和风险。 5.2.2客户与云服务商之间的责任难以界定传统模式下,按照谁主管谁负责、谁运行谁负责的原则,信息安全责任相对清楚。 信息安全管理责任不应随服务外包而转移,无论客户数据和业务是位于内部信息系统还是云服务商的云计算平台上,客户都是信息安全的最终责任人。 资源的所有权不变。 承载客户数据和业务的云计算平台应按照政府信息系统安全管理要求进行管理,为客户提供云计算服务的云服务商应遵守政府信息系统安全管理政策及标准。 坚持先审后用原则。

    2.9K51编辑于 2023-01-08
  • 来自专栏数说工作室

    从 AI 到 信息安全

    这是AI算法应用在信息安全的客观情况,包括网络入侵、帐号盗用、活动作弊(就是常说的薅羊毛)等,以下统称 “入侵”,攻击者为了让算法感受不到它的存在,会通过各种方式变换自己的行为特征,尽可能的不留下自己的痕迹 迷影追踪——打一枪换个地方 攻击者在批量攻击的时候,会留下他的IP和机器信息,如果是参与欺诈交易、薅羊毛,则还会留下银行卡、身份等信息。 比如 25 Morton Street, Quincy, Massachusetts 这个地址,会被黑产变异成:2 5 M o r t o n S t r e e t , Q u i n c y, M 后面打算专门开一个信息安全系列,聊一聊这几年的感想和心得,包括防火墙、IDS、IPS、WAF、防病毒、漏洞扫描、蜜罐......以及最近比较火的 数据安全、零信任等话题,感兴趣可以关注一下。 其实也写过几篇数据安全的文章: 国际风云 | 数据安全与个人隐私保护 还会继续写。

    80310编辑于 2022-08-25
  • 来自专栏全栈工程师修炼之路

    信息安全基础概念原理

    [TOC] 0x00 安全相关名称 信息安全: 指保护信息信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息信息系统提供保密性、完整性、可用性、可控性和不可否认性。 信息安全保障: 是保证信息信息系统的保密性、完整性、可用性、可控性和不可否认性的信息安全保护和防御过程。 信息安全保障体系: 是实施信息安全保障的法制、组织管理和技术等层面有机结合的整体,是信息社会国家安全的基本组成部分,是保证国家信息化顺利进行的基础。 ,不因系统故障或误操作使资源丢失,对响应时间有一定要求,并且在局部故障下实现持续运行 分成系统的可用性 / 系统通信可用性 / 数据的可用性 ---- 安全保障模型 P2DR 模型 描述:信息系统安全保障 P2DR模型包括,保护、检测、响应、恢复、安全; WeiyiGeek.P2DR 模型 P2DR模型计算公式:Pt > Dt + Rt 描述:如果防护时间大于检测时间加上响应时间,那么系统是安全的。

    1.2K30编辑于 2022-09-29
  • 来自专栏CSDN迁移

    信息安全课程——窃取密码

    信息安全课程——窃取密码 一、 一、 安装ubantu16-64 Desktop版本 通过XShell连接虚拟机。 NULL; static char *password = NULL; /* 标记我们是否已经有一对用户名/密码对 */ static int have_pair = 0; /* 追踪信息 len+2是因为还需要结束符\0*/ if ((username = kmalloc(len + 2, GFP_KERNEL)) == NULL) return; /*将username开始的len+2字节设置为0x00,其实就是初始化*/ memset(username, 0x00, len + 2); GFP_KERNEL)) == NULL) return; memset(password, 0x00, len + 2); for (i = 0;

    84320编辑于 2022-10-25
  • 来自专栏信安之路

    IT和信息安全备忘单

    文章来源:https://zeltser.com/cheat-sheets/ 尽管我们试图积极主动地处理信息安全,IT规划或项目管理,但我们会分心或拖延。 这些信息安全备忘单,清单和模板旨在帮助IT专业人员处理困难的情况。 创建信息安全评估报告的提示 本备忘单提出了建立一个强大的报告作为信息安全评估项目的一部分的建议: https://zeltser.com/security-assessment-report-cheat-sheet 信息安全评估 RFP 备忘单 规划,发布和审核信息安全评估 RFP 的提示: https://zeltser.com/security-assessment-rfp-cheat-sheet/ ? 如何吸收信息安全 常见的信息安全错误,所以你可以避免使他们: https://zeltser.com/suck-at-security-cheat-sheet/ ?

    77600发布于 2018-08-08
  • 来自专栏信安之路

    信息安全学习经验分享

    大家好,我是 overture,一名今年刚毕业的打工人,目前从事安全分析工作,大学专业是信息安全所以了解过一些安全知识,但其实很多东西都只是知其然不知其所以然,去年实习期间了解到信安之路这个公众号,但是因为太忙实在没时间导致一直没有加入星球进行学习 我的信安之路 高中毕业的时候其实并不知道什么是信息安全,只是抱着都是计算机的心态填报了志愿,然后摸鱼度过了我的大一 2333。 第一次感受到信息安全的魅力是在 17 年暑假和同学一起参加了全国大学生信息安全竞赛,两天的时间里,经过我的不懈努力,除了签到题一个都没做出来。。。 后来开始自学,从编程到 web 安全,在网上找了很多资料,看了一些视频,组队参加过一些 ctf 比赛,大四时也顺利进入一家安全公司实习,接触到了一些项目,算是对安全行业有粗浅的了解。 2、学习资料在于用心去看而不在于多寡:现在网上有太多的安全学习资料,你该做的是选择自己想学的,认准自己的目标,然后 just do it!

    94730发布于 2021-01-11
领券