首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏云计算D1net

    安全内部共享责任模型

    并且网络攻击是在Amazon简单存储服务(S3存储桶)中保存的数据上进行的。但是,由于防火墙配置错误,这次攻击并不是在没有任何安全措施的情况下对S3存储桶进行的攻击。 正如安全专家Brian Krebs指出的那样,这一漏洞并不是由先前未知的‘零日’缺陷或内部攻击造成的,而是由使用众所周知的错误进行攻击造成的。 但是,在这一系列安全灾难事件中,谁真正犯了安全错误呢? 这些安全要求将有助于确保数据的机密性、完整性、可用性。 安全要求范围的一端是云计算服务提供商,另一端是采用云计算服务的用户。提供商负责其中一些安全要求,用户对其余部分负责,但都应该满足一些安全要求。 它们包括Amazon 简单存储服务(Amazon S3)、Amazon DynamoDB、Amazon Simple Email Service。这些抽象了用户可以构建和运行云应用程序的平台或管理层。 但是,需要使用Amazon S3运行基础设施层、操作系统和平台,客户访问端点以存储和检索数据。用户负责管理其数据(包括加密选项),对其资产进行分类以及使用身份和访问管理(IAM)应用适当权限的工具。

    1.6K20发布于 2019-09-19
  • 来自专栏绿盟科技研究通讯

    安全知识图谱助力内部威胁识别

    一、 背景 内部威胁(Insider Threat)是指内部人利用获得的信任做出对授信组织合法利益不得的行为,这些利益包括企业的经济利益、业务运行、对外服务以及授信主体声誉等。 内部威胁不仅仅是组织合法成员的有意或无意导致的组织利益损失,还包括一些外部伪装成内部成员的攻击。 首先,DeepWalk[1,2,3]将随机游走得到的节点序列当做句子,从截断的随机游走序列中得到网络的部分信息,再经过部分信息来学习节点的潜在表示。 内网环境中的威胁主体是指攻击的发起者,通常指两类,一类是组织内部人员由于个人原因有意或无意的造成的违规行为;一类是外部用户伪装成内部用户进行一些攻击行为。 : Large-scale Information Network Embedding[C]// International Conference on World Wide Web. 2015. [3]

    3.8K40发布于 2019-12-19
  • 来自专栏腾讯云安全的专栏

    腾讯安全中心集成UEBA能力解决内部安全威胁

    日渐频发的网络安全事件,时刻警示着各类企业加强外部安全防线的同时,也不应忽视内部安全威胁。诸如不规范操作、越级权限访问、企业内部网络攻击以及内部人员恶意破坏等,都让企业网络安全危机四伏。 从而高效处理海量告警,消除误报影响,让效率和安全得到兼顾。 3、智能时间线运营方式,打造鼠标滚动式的安全运营 腾讯安全UEBA以“活动”+“异常”的双线形式,提供“智能时间线”运营方式。 5、三大检测引擎,高效解决不同场景下面临的问题 腾讯安全UEBA将问题分为3类,并提出了针对性解决方案: 1)行业普遍认可的、多年经验积累下的的基础简单场景,例如“短时间多地登录”、“暴力破解”、“暴力破解成功 3)需要利用长时间历史数据和复杂分析方法的场景,例如“慢速暴力破解”、“异常的访问频次”、“异常的访问行为”等,可以通过内置多种时间序列检测算法和异常检测算法的机器学习检测引擎进行处理。 03 识别内部威胁、降低管理成本 护航企业内部网络安全 在UEBA能力的支持下,腾讯安全运营中心(SOC)识别发现内部网络安全威胁、增强网络安全事件可见程度、降低网络安全团队管理成本等方面等能力大大加强

    3.6K40发布于 2021-08-17
  • 来自专栏python3

    nginx实操(3)内部变量说明

    nginx内置变量说明 1.内部变量说明 内置变量存放在  ngx_http_core_module 模块中,变量的命名方式和apache 服务器变量是一致的。 $https 如果开启了SSL安全模式,值为“on”,否则为空字符串。 $is_args 如果请求中有参数,值为“?”,否则为空字符串。 服务器时间(LOG Format 格式) (1.3.12, 1.2.7) $uri 请求中的当前URI(不带请求参数,参数位于$args),可以不同于浏览器传递的$request_uri的值,它可以通过内部重定向

    1.6K10发布于 2020-01-08
  • 来自专栏debugeeker的专栏

    公司内部文档安全软件coredump分析实例

    https://blog.csdn.net/xuzhina/article/details/39525345 系统: windows xp sp3 崩溃软件 : 公司内部某文档安全软件 调试工具: windbg 反汇编工具: ida pro 5.5 介绍: 该文档安全软件是由公司内部V**工具启动,当在V**工具输入用户密码连接网络后,V**工具会自动把文档安全软件启动 CAclCCF::~CAclCCF+0x2a1f 0012db54 7c937d3b 0012dc16 00000524 7c920000 ntdll! RtlWalkFrameChain+0xb3 0012dba4 7c937c02 7c920000 0012dc16 0012dc10 ntdll! 3e4f7000   WININET    (deferred)              3eab0000 3ec9c000   iertutil   (deferred)             

    91020发布于 2018-09-20
  • 来自专栏企业文件数据安全交换

    网间数据摆渡需确保内部信息安全

    很多企业为了保证内部信息的安全,都会建立一个专用的内部网络,通过物理隔离的方式,和外部的网络相隔绝。 虽然网闸对保护内部数据的安全性有一定的帮助,但是在公司运转过程中,还是会遇到一些影响业务发展的问题。 3、网闸只能服务器到服务器之间的数据传输,不能传输到用户,如果需要传输的话,只能通过拷贝等形式,容易导致数据损坏、泄露等问题。 这里就介绍一款提供一种网间数据摆渡的产品,它可以更加高效的进行网间的文件摆渡,使内网信息交互更加方便,同时保证了内外网交互的信息安全,它就是Ftrans跨网文件安全交换系统。 1、灵活的审批策略和杀毒脱敏,确保数据合规性 2、提供日志审计和查询,传输行为可追溯 3、全自动化的跨网数据传输机制,大大提高运转效率 4、传输和存储加密,确保跨网数据传输安全

    96430发布于 2019-08-29
  • 来自专栏pythonlove

    Linux系统内部的名称解析与安全认证(原创)

    其中libnss3.so,是对应数据库接口的驱动。 我们的配置文件中也说明了这些模块的作用是调用哪些服务。 这就是定义的方式,其实很简单的。 如果要更改这种动作那么定义[NOTFOUND=return]就直接返回不再找后面的解析库 系统passwd功能名称解析的一次过程: libnss3.so --> (/etc/nsswitch.conf 大家应该都听说过“3A”认证服务器,即AAA:分别为Authentication(认证)、Authorization(授权)、Accounting(审计)。 priority allowed to raise to values: [-20, 19] # - rtprio - max realtime priority Pam_securetty.so:设置安全的登录控制台 ,可以把root用户的所有远程登录都给去掉,就只能使用sudo了,这样可以更安全 配置文件:/etc/securetty Pam_time.so:设置可登录的时间段 语法格式: # services

    2.5K40发布于 2018-08-04
  • 来自专栏云计算D1net

    最佳实践云安全:企业的内部和外部云计算是否安全

    有时,他们从一个组织内部或从一个服务提供商开始的。但只要进行安全审计和云计算安全原则实施到位,云计算环境可以是安全的,在许多情况下,甚至比你的内部IT更加安全。 所以,找到一个托管服务提供商或拥有所有正确的云凭证的云服务提供商,这是至关重要的,但最薄弱的环节可能是你自己的IT内部。它需要满足托管服务提供商(MSP)和电信运营商(CSP)必须遵守的相同的标准。 国有企业组织可以在其整个IT领域实施安全和优化的Linux系统中的可重复的流程,无论是在公司内部,物理基础设施,虚拟化,混合云或计算中。 一个企业需要一个良好的管理平台(SOEMP)执行良好的实践。 ·为了保证数据的安全,你需要最好的管理工具。 ·阅读英国内阁府对云计算安全的原则文档,以确保云系统和云服务保持安全的蓝图。 ·管服务提供商(MSP)和电信运营商(CSP)合作,以确保自己的内部系统不会处于云安全链中最薄弱的环节 。在理想情况下,云计算供应商将监测利用,在优化规模的情况下关闭临时工作负载,并为客户节省成本。

    1.1K50发布于 2018-03-26
  • 来自专栏技术博文

    Java内部类-成员内部类、局部内部类、匿名内部类、静态内部

    在 Java 中,可以将一个类定义在另一个类里面或者一个方法里面,这样的类称为内部类。广泛意义上的内部类一般来说包括这四种:成员内部类、局部内部类、匿名内部类和静态内部类。 (3)作用域仅仅在定义它的方法或者代码块中。 (4)局部内部类访问外部类的成员属性或者方法时,直接访问; (5)外部类访问局部内部类的成员属性或者方法时,通过先创建对象,再访问,且必须要在作用域内。 name:" + inner.name); } } 3.匿名内部类 Java 中可以实现一个类中包含另外一个类,且不需要提供任何的类名直接实例化。 Inner inner3 = outer.getInnerInstance(); inner3.innerFun(); //方式三:通过静态方法,返回静态内部类的实例 内部类使得多继承的解决方案变得完整; 2.方便将存在一定逻辑关系的类组织在一起,又可以对外界隐藏; 3.方便编写事件驱动程序; 4.方便编写线程代码。

    2.2K11编辑于 2021-12-17
  • 来自专栏腾讯安全

    腾讯安全运营中心集成UEBA能力,助力企业保障内部网络安全

    相对于外部入侵,内部威胁危害性更大,也更加隐蔽,难以防范应对。据2019年调查数据显示,全球企业因信息安全事件损失超过百亿,而其中超过60%的损失是由内部问题引起的。 在全球爆发的重大网络安全事件,大多数也是由员工违规或无意操作引发敏感数据外泄、身份被冒用等内部威胁而导致。且相对于外部入侵来说,往往首先入侵、控制内部某台设备,再从内部发起攻击。 其威胁危害性更大,也更加隐蔽,难以防范应对,内部安全威胁已经成为了一个亟待解决的安全问题。 为帮助企业更好的应对内部威胁,腾讯安全运营中心(SOC)推出了UEBA分析能力,基于账号异常、设备异常、横向移动和数据安全四大安全场景,帮助客户高效、准确、及时的检测风险,从而提升自身内部安全防护能力, 在可以预见的将来,UEBA必将成为企业网络安全防护的核心技术,在降低内部安全威胁风险等方面发挥重要作用。

    3K10发布于 2021-08-17
  • 来自专栏python3

    Linux安全问答(3

    3、保护一个目录为只读。 # lidsconf -A -o /some/directory -j READONLY 此命令用保证一旦LIDS启用,任何人都不能列出或删除此目录及其中的内容。

    91020发布于 2020-01-08
  • 来自专栏Java那些事

    聊一聊大厂内部安全管理机制

    •公司内部的开发需要使用Linux机器,公司内部的机器都由 XX云 在管理,这时候自己如果想要一台开发机,必须去填工单,提交后等待审核。 安全防护 公司所有内部的和外部的应用都要接入 X鸟 系统,进行安全防护,可以防护非法攻击,并记录IP,具体有还有哪些功能没太深入了解。 规章制度 不管各大公司做的安全防护系统做的多牛逼,只要是一个内部员工想泄露公司内部的资料这都是无法避免的。 总结 以上就是目前在工作中接触到的有关大厂内部安全的内容了,一开始觉得不管干啥都得受到这样那样的限制,后来慢慢也就习惯了,大厂这么做都是这么多年摸索出来的。 这些机制我总结了下有以下优点: 1.上线不容易出现问题,毕竟审核很多2.出了问题好追责3.确保公司系统不会轻易被黑客进行攻击

    1.8K10发布于 2019-09-24
  • 来自专栏python基础文章

    网络安全——传输层安全协议(3

    前言 通过之前文章对SSL握手协议与SSL记录协议有了一定的了解网络安全——传输层安全协议(2) 本章将会继续讲解SSL的其他协议 一.SSL密钥更改协议 SSL密钥更改协议用以通知参与各方加密策略的改变 三.SSL协议安全性分析 SSL协议的安全性由采用的加密算法和认证算法所保证。实践证明,现有的加密和认证算法是安全有效的,但随着计算机技术和信息对抗技术的发展,一些新的问题和挑战随即产生。 这些发现促使产业界不得不发展更安全的散列算法,同时也使开发下一代更安全的SSL.协议提上了日程。 五.SSL安全优势  1.监听和中间人攻击     2.流量数据分析式攻击 3.版本重放攻击           4.检测对握手协议的攻击 5.会话恢复伪造           6.短包攻击 7.截取再拼接式攻击 3.数字签名问题 基于SSL.协议没有数字签名功能,即没有抗否认服务。若要增加数字签名功能,则需要在协议中打补丁。这样做,在用于加密密钥的同时又用于数字签名,在安全上存在漏洞。

    65820编辑于 2023-10-15
  • 来自专栏python3

    H3C--nat,dhcp,内部服务器

    设计思路:        路由器做为DHCP服务器,为内网设备分配IP,由acl实现访问控制,再通过nat与acl的关联实现内部ip的访问控制,通过网关E0接口,并将其转换成公网IP由E1接口出去,实现访问外网的功能 对于内部服务器,是将外部地址及端口号等映射到内部服务器上,实现外部网络访问内部服务器的功能,内部服务器与外部服务器地址与端口号之间的映射表由nat server命令配置。       Ip address 192.168.10.250 24 DHCP的配置: 1.开启DHCP服务: dhcp enable 2.创建DHCP地址池:dhcp server ip-pool 1 3. 地址作为转换后的源地址 由于外网是一个无线AP 其地址为192.168.101.254 所以要配置默认路由 Ip route-static 0.0.0.0  0.0.0.0  192.168.101.254  内部服务器的配置 server ip-pool db     Static-bind ip-address  192.168.10.99     Static-bind mac-address  e0接口的mac 配置内部服务器

    1.3K20发布于 2020-01-09
  • 来自专栏程序那些事

    内部内部接口详解

    简介 一般来说,我们创建类和接口的时候都是一个类一个文件,一个接口一个文件,但有时候为了方便或者某些特殊的原因,java并不介意在一个文件中写多个类和多个接口,这就有了我们今天要讲的内部类和内部接口。 内部类 先讲内部类,内部类就是在类中定义的类。类中的类可以看做是类的一个属性,一个属性可以是static也可以是非static的。而内部类也可以定义在类的方法中,再加上匿名类,总共有5种内部类。 静态内部类 我们在class内部定义一个static的class,如下所示: @Slf4j public class StaticInnerClass { static class Inner 非静态方法的内部类 同样的非静态方法也可以定义内部类: @Slf4j public class MethodInnerClass { private String x = "non static 大家只要把内部的类或者接口看成一个变量,就可以很好的理解上面的内容了。

    74840发布于 2020-07-08
  • 来自专栏云云众生s

    内部开发者门户:3个真实世界案例

    来自三家大型全球公司的技术领导者分享了他们从 DevOps 到内部开发者门户的旅程中获得的经验教训。 译自 Internal Developer Portals: 3 Real World Examples,作者 Sooraj Shah。 为什么需要内部开发者门户? 最终,平台工程 是为了确保软件开发过程尽可能高效有效,并提供良好的开发者体验。这就是 GAIG 决定构建内部开发者门户的原因。 对门户的需求很明显,因为平台团队希望建立更困难的自助服务操作并构建企业软件目录,而其他业务部门的其他利益相关者则希望能够查看安全和合规性指标。所有这些项目都可以通过内部开发者门户实现。 对于 AMCS 来说,其内部开发者门户的反馈非常积极。

    36410编辑于 2024-08-13
  • 来自专栏兜兜毛毛

    k3s CoreDNS使用,实现内部服务互通

    安装K3s后,会默认安装CoreDNS,实现集群内动态解析,在pod失效后会动态重新生成IP ## 查看CoreDNS安装运行情况 > kubectl get pod,svc -n kube-system Name: www.a.shifen.com Address: 61.135.169.125 Name: www.a.shifen.com Address: 61.135.169.121 接下来验证内部

    3.7K10发布于 2020-04-24
  • 来自专栏【计网】Cisco

    【Sqlite】sqlite内部函数sqlite3_value_text特性

    ⚛️1 结论 整数(sqlite视为int64)位数 >= 20位,sqlite3_value_text 采用科学计数法。否则正常表示。 value_text 函数的特性,主要集中测试 sqlite3_value_text 函数在何时会转成科学计数法。 创建sqlite自定义函数: 注册如下: ☪️3 传入数值转成科学计数法 ♋3.1 只有整数部分 a 正整数 结论:对于正整数数值位数 >= 20 位,sqlite3_value_text 采用科学计数法 b 负整数 结论:对于负整数数值位数 >= 20 位,sqlite3_value_text 采用科学计数法。 【总结】对于只有整数的数值,当整数位数 >= 20位,sqlite3_value_text 采用科学计数法。

    72910编辑于 2024-10-09
  • 来自专栏python基础文章

    网络安全——网络层安全协议(3

    一.IPSec采用的安全技术 1.IPSec的安全特性 IPSec有两个基本安全目标,决定它应该拥有以下5个安全特性。 (3)数据完整性 数据完整性。防止传输过程中数据被篡改,确保发出数据和接收数据的一致性。 ----  3.预置共享密钥认证 IPSec也可以使用预置共享密钥进行认证。预共享意味着通信双方必须在IPSec策略设置中就共享的密钥达成一致。 IPSec还支持3DES算法,3DES可提供更高的安全性,但计算速度更慢。 ----  7.密钥管理 (1)动态密钥更新。IPSec策略使用“动态密钥更新”法决定一次通信中新密钥产生的频率。 (3)Diffie-Hellman算法。要启动安全通信,通信两端必须首先得到相同的共享密钥(主密钥),但共享密钥不能通过网络相互发送,因为这种做法极易泄密。

    67030编辑于 2023-10-15
  • 来自专栏全栈程序员必看

    一个多边形内部3枚钉子_多边形的内部和外部

    Sample Input 3 1 0 0 0 5 5 0 10 2 3 2 4 4 3 1 1 2 1 3 2 2 0 题解 判断点在多边形内部 #include<bits/stdc++.h> using

    83150编辑于 2022-09-22
领券