首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    等级保护2.0之操作超时

    一、说明 最近在对比等级保护1.0和2.0的不同之处时,产生了些须疑惑:就是到底还要不要测操作超时(主机、应用层面)? 二、操作超时 操作超时在1.0中是资源控制这个控制点中的一个测评项,它的内容如下: 应根据安全策略设置登录终端的操作超时锁定。 内容比较好理解,长时间不进行操作的话,就断开终端与服务器的连接。 那么,说了上面这么多,意思就是说,在编制等级保护2.0标准的时候,有着这么一个思路: 确实不好量化、不好操作的测评项,删掉(为了推行新标准、新技术、新产品的除外); 分类不合理的测评项重新分类; 所以, 另外,操作超时是你登录上去之后长时间不进行操作后的处置方式,属于成功登录后的事情,而登录失败处理明显就是登录时的事情,因为压根就没登录成功。 客户端长时间不操作这个测评项,有意义、好量化、易检测,没有道理删除,而实际上连接超时这个词在书中也可以包含客户端长时间不操作的意思,所以2.0的登录失败处理也可以有客户端长时间不操作的意思。

    2.1K20发布于 2019-08-09
  • 企业办公文件怎么保护?分享4保护文件安全的小妙招,全方位保护文件

    那么,企业办公文件怎么保护?如何在日常操作中有效防止文件被误删、外泄或被黑客攻击?今天,我们就来分享4个简单实用的文件保护小妙招,无需专业背景也能轻松上手,全方位守护你的办公文件安全。 具体操作步骤(以Windows 10/11为例):找到需要加密的文件或文件夹,右键点击它。选择【属性】。在属性窗口底部点击【高级】按钮。勾选【加密内容以便保护数据】,点击【确定】。 文件加密软件采用透明加密、落地加密、复制和剪贴板加密等多种加密模式,实现文件全生命周期保护。 文件操作记录软件详细记录文件创建、打开、删除、复制、移动及外发等多种操作,生成可视化审计日志。管理员可随时查看文件“生命周期”,追踪流转路径,确保敏感文件不被非法获取。4. 五、总结企业办公文件怎么保护? 其实并不难,实施以上4种方法,就能大幅提升文件安全性。赶紧试试这些方法,让你的企业数据更安全!小编:莎莎

    37110编辑于 2025-10-21
  • 来自专栏草根专栏

    Identity Server 4 - Hybrid Flow - 保护API资源

    这个系列文章介绍的是Identity Server 4 的 Hybrid Flow, 前两篇文章介绍了如何保护MVC客户端, 本文介绍如何保护API资源. 会在被保护的API那里再次进行验证. 下面测试一下未使用Access Token访问被保护的Country资源的情况, 重新操作可以看到用户同意授权页面出现了刚才配置的API资源名: ? 重新操作, 就可以看到Country资源数据了: ? Access Token 去jwt.io对Access Token进行解码: ? 再次操作后, 查看token, 就可以看到我刚刚添加的那两个claim了: ? 而role这个claim, 在API里是可以被识别成角色的, 如果我在API的Action上设置权限如下: ?

    89820发布于 2018-08-01
  • 来自专栏NetCore 从壹开始

    Ids4 认证保护 API 方案更新

    先说下为什么突然说到了Ids4? 这几天大家都知道,我在视频《微服务之eShop讲解》,目前讲到了购物车微服务部分,看到了官方架构中用到了Ids4的认证平台,和保护资源Api,和我写的认证方案不一样,所以我就开始研究了下官方,发现了原因 —《【Ids4实战】最全的 v4 版本升级指南》。 更新的内容还是很多的,绝大多数的更新还是ids4认证平台的,其实在其他的地方也有了些许的变化,今天说的就是关于受保护资源服务器的一个小更新,关于ProtectingAPIs这一章节的。 ‍ 1、之前版本是如何保护Api的 在Authentication_Ids4Setup.cs中,我定义了一个服务扩展,用来添加Ids4的认证服务,其中有两个部分,第一个部分就是添加认证服务: services.AddAuthentication

    1.4K20编辑于 2022-04-11
  • 来自专栏企鹅号快讯

    用 Identity Server 4保护 Python web api

    项目的早期后台源码: https://github.com/solenovex/asp.net-core-2.0-web-api-boilerplate 下面开始配置identity server 4, localhost:4200/silent-renew.html', automaticSilentRenew: true, accessTokenExpiringNotificationTime: 4, import CORSMiddleware 然后正确的做法是通过Authorization Server的discovery endpoint来找到jwks_uri, identity server 4 openid-configuration/jwks')still_json = json.dumps(json.loads(response.read())['keys'][0]) identity server 4的 官方还有一个nodejs api的例子: https://github.com/lyphtec/idsvr4-node-jwks

    1.4K90发布于 2018-02-06
  • 来自专栏CTF新手教程

    PWN从入门到放弃(4)——程序保护机制

    0x00 程序保护机制 查看程序保护机制 $ checksec ./pwn #pwn为elf程序文件 0x01 CANNARY(栈保护) 这个选项表示栈保护功能有没有开启。 gcc在4.2版本中添加了-fstack-protector和-fstack-protector-all编译参数以支持栈保护功能,4.9新增了-fstack-protector-strong编译参数让保护的范围更广 因此在编译时可以控制是否开启栈保护以及程度,例如: $ gcc -fno-stack-protector -o test test.c  #禁用栈保护 $ gcc -fstack-protector - o test test.c  #启用堆栈保护,不过只为局部变量中含有char数组的函数插入保护代码 $ gcc -fstack-protector-all -o test test.c #启用堆栈保护, 这样使得在利用缓冲溢出和移动操作系统中存在的其他内存崩溃缺陷时采用面向返回的编程(return-oriented programming)方法变得难得多。

    99610编辑于 2024-01-30
  • 来自专栏NetCore 从壹开始

    【Ids4实战】分模块保护资源API

    (毕竟西湖六月中) 书接上文,上回书咱们说到了IdentityServer4(下文统称Ids4)官方已经从v3更新升级到了v4版本,我的Blog.Idp项目也做了同步更新,主要是针对快速启动UI做的对应修改 ,毕竟Ids4类库nuget包更新就是一键的事儿,具体的升级内容可参考: 《【Ids4实战】最全的 v4 版本升级指南》 更新的内容涉及的比较多,主要是对一些属性的优化,亦或者是对ASP.NetCore 更兼容等等,其中我个人认为最核心也最重要的一个更新,就是新增了ApiResourceScopes表,进一步细化了对资源服务器的限制颗粒度,总结来说: 之前我们是一个客户端只能针对一个资源服务器来操作, 那该资源服务器下的所有api都会被保护,当然也都会被控制。 这里先不要着急的抬杠这么扩展的好处和优劣点,等到自己有需要,或者自己有这样的需求的时候就明白了,本文不做解释,只是一把梭的讲解如何配置三端,从而满足分模块保护资源API的目的。

    60120编辑于 2022-04-11
  • 来自专栏技术杂记

    Ruby 操作 MongoDB(4

    192.168.100.105:27017 | post.find | SUCCEEDED | 0.0017079410000000001s {"_id"=>BSON::ObjectId('5745b4aaf677048eff545bc4 192.168.100.105:27017 | post.find | SUCCEEDED | 0.0039025730000000003s => [{"_id"=>BSON::ObjectId('5745b4aaf677048eff545bc4 MONGODB | 192.168.100.105:27017 | post.find | SUCCEEDED | 0.002961119s => [{"_id"=>BSON::ObjectId('5745b4aaf677048eff545bc4 192.168.100.105:27017 | post.find | SUCCEEDED | 0.004263940999999999s => [{"_id"=>BSON::ObjectId('5745b4aaf677048eff545bc4 192.168.100.105:27017 | post.find | SUCCEEDED | 0.0025952189999999997s => [{"_id"=>BSON::ObjectId('5745b4aaf677048eff545bc4

    43220发布于 2021-10-19
  • 来自专栏技术杂记

    Ruby 操作 Mysql(4

    > end {"id"=>1, "name"=>"hello1"} {"id"=>2, "name"=>"hello2"} {"id"=>3, "name"=>"hello3"} {"id"=>4, "name"=>"hello4"} {"id"=>5, "name"=>"hello5"} {"id"=>6, "name"=>"hello6"} {"id"=>7, "name"=>"hello7" => [{"id"=>1, "name"=>"hello1"}, {"id"=>2, "name"=>"hello2"}, {"id"=>3, "name"=>"hello3"}, {"id"=>4, "name"=>"hello4"}, {"id"=>5, "name"=>"hello5"}, {"id"=>6, "name"=>"hello6"}, {"id"=>7, "name"=>"hello7 hello8"}, {"id"=>9, "name"=>"hello9"}, {"id"=>10, "name"=>"hello10"}] 2.3.0 :086 > 可以对这个结果集做些手脚,以更方便操作

    90440发布于 2021-10-19
  • 来自专栏技术杂记

    Solr基础操作4

    root@h102 solr-5.3.0# bin/post -c gettingstarted example/exampledocs/books.json

    49110编辑于 2022-06-29
  • 来自专栏从零学习云计算

    Spring Cloud学习(4)——服务容错保护Hystrix初研

    在微服务架构中,若一个单元出现故障,很容易因为依赖关系引发故障的蔓延,最终导致整个系统的瘫痪,故需要断路器等一系列的服务保护机制。 com.example.ribbondemo.controller; import com.netflix.hystrix.contrib.javanica.annotation.HystrixCommand; import org.apache.log4j.Logger org.springframework.web.bind.annotation.RequestMethod; import org.springframework.web.bind.annotation.RestController; import org.apache.log4j.Logger

    40930发布于 2019-05-29
  • 来自专栏FreeBuf

    Bad Practice:美国关基保护搞了波反向操作

    在《数据安全法》《关键信息基础设施安全保护条例》和《网络安全产品漏洞管理规定》中,对于关基保护是本人一直关注的。之前的关保条例解读中也有介绍,一系列关基相关标准正在起草和编制中。 那么,在这些要求出台之前,我们不妨来看看国外在关基保护方面的一些实践。 2019 年 4 月,CISA 发布初版NCF Set,此后对每项能力的定义进行了补充。与全部16 个关键基础设施部门相关的政府和行业合作伙伴、州、地方以及其他利益相关者合作,确定这些关键能力。 管理确保国家安全和公共卫生安全的流程(例如,危险材料或国家紧急情况的管理) 4. NCF 以详细了解其配置(来源:CISA官网) 以下是美国大选NCF的样本分解: 国建关键能力集 最后,是CISA给出的国家关键能力集,可以将其看做是关键基础设施的认定和分类,目前最新版本于2019年4月更新

    43210发布于 2021-09-16
  • 来自专栏Youngxj

    拦截黑客非法操作-无名智者保护

    拦截黑客非法操作-无名智者保护伞-emlog插件-网站安全防护 摘要:主要功能是防止黑客提交非法参数,预防恶意攻击行为!给你的网站加个小小的但又实用稳固的防护吧!从此不再“裸奔”!

    70650发布于 2018-06-07
  • 来自专栏Netty历险记

    操作系统之实模式和保护模式(简图)

    67210编辑于 2022-06-02
  • 来自专栏大数据那些事

    LVS(4)——规则相关操作

    我们会发现,它将我们的域名给解析了,并且保存的http其实就是默认的80端口 可以查看/etc/hosts文件:

    64020发布于 2020-11-11
  • 来自专栏Java帮帮-微信公众号-技术文章全总结

    Shiro教程4(授权操作)

    factory.getInstance(); // 3.将SecurityManager对象添加到当前运行环境中 SecurityUtils.setSecurityManager(securityManager); // 4. SecurityUtils.getSubject(); AuthenticationToken token = new UsernamePasswordToken("zhang", "123"); // 登录操作 factory.getInstance(); // 3.将SecurityManager对象添加到当前运行环境中 SecurityUtils.setSecurityManager(securityManager); // 4. SecurityUtils.getSubject(); AuthenticationToken token = new UsernamePasswordToken("root", "123456"); // 登录操作

    85120发布于 2019-12-13
  • 来自专栏JavaPark

    No 4. 操作

    以下是部分算术运算符的示例以及运行结果: /** * @author : cunyu * @version : 1.0 * @className : Main * @date : 2021/4/ String[] args) { int num1 = 10; int num2 = 20; int num3 = 30; int num4 System.out.println("num4++ = " + (num4++)); System.out.println("++num4 = " + (++ num4)); } } ? : 1.0 * @className : Main * @date : 2021/4/15 9:45 * @description : 关系运算符 */ public class Main

    44740发布于 2021-04-21
  • 来自专栏FreeBuf

    保护隐私而生,反取证操作系统:kodachi

    Kodachi Linux 是一款基于 Debian 8.6 的操作系统。它是专为保护用户隐私而设计的,因此具有高度的安全及匿名性,并具备反调查取证的特点。 整个操作系统都活动在你的临时内存 RAM 下。因此,你一旦你关机,任何的操作痕迹都会被清除,避免你的隐私泄露及被追踪调查。 Kodachi 是一个实时的操作系统,你可以从几乎任何计算机上来启动它。 它旨在保护你的隐私及匿名性,并帮助你: 匿名使用互联网。所有与 Internet 的连接,都将被强制通过 V**,然后通过 DNS 加密的 Tor 网络。 完成以上操作后,接着我们来重启系统,此时它将从你的硬盘驱动器启动。 Kodachi 是一个基于 Debian 的实时 DVD / USB 操作系统,因此所有软件包,也都基于纯 Debian 存储库。

    4.6K51发布于 2018-02-09
  • 来自专栏橙光笔记

    Canvas系列(4):线条操作

    通过前三章的学习,你几乎可以绘制出任何图形了,但是却不会画一条虚线,也是够惨的。今天的内容很简单,只简绍3个属性和1个方法,准备好了吗?

    1.4K30发布于 2020-10-17
  • 来自专栏c++与qt学习

    c++文件操作4

    包含头文件:#include< fstream > 2.创建流对象:ifstream ifs; 3.打开文件:ifs.open(“perosn.txt”,ios::in | ios::binary) 4.

    49010发布于 2021-02-22
领券