首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏摸鱼网工

    数据安全技术基础

    安全四要素 机密性 完整性 身份验证 不可抵赖 机密性-数据加密 结局数据机密性的问题 > 算法的分类 【对称加密】: 原理:加密和解密适用同一个密钥,数据传输之间需要先在网络中传输密钥,一旦密泄露, 数据安全就得不到保障,会泄露 【非对称加密】: 原理:将密钥分为两种,公钥和私钥,公钥在网络中传播,私钥为独立保存的秘钥,不再在网络中公开 他的安全性高,但是处理的效率比较低 【混合加密】: 原理:使用非对称加密来保护对称加密的密钥协商阶段 使用对称加密密钥来保护数据传输 完整性-数字签名 一次性解决两个问题,数据完整性,和身份验证 工作原理: 数据发送方根据报文摘要计算出Hash值 数据发送方使用本端私钥对Hash值进行加密后,附加在报文中传输 数据接收方使用发送方的公钥对Hash值进行解密,解密成功,则确认对方身份,解密失败,则判断身份伪造 数据接收方对报文摘要自行计算出Hash值,与发送方附加的Hash值进行对比,对比一致,则数据完整,对比不一致 ,则判断数据被篡改 不可抵赖-数字证书 非对称和数字签名本身无法验证公钥真伪 需要第三方全为机构来下发和管理公钥 数字证书由证书机构下发 包含用户身份、用户公钥、根证书签名 PKI体系 定义:一个签发证书

    63920编辑于 2022-12-04
  • 来自专栏CSDN技术头条

    《速度与激情8》中的信息安全技术

    前言:本文中的技术仅供交流,如有疏漏还请大家批评指正 今天跟女票下班之后直接去电影院看速8,当然看完速8之后并没有去速八而是直接回了家。 对于这两个东西其实和现实当中两项比较前沿的安全技术相关——汽车及物联网安全和攻击者溯源。 CAN总线的短帧数据结构、非破坏性总线仲裁技术、灵活的通讯方式等特点能够满足汽车实时性和可靠性的要求,但同时也带来了系列安全隐患,如广播消息易被监听,基于优先级的仲裁机制易遭受攻击,无源地址域和无认证域无法区分消息来源等问题 有些LIN总线使用的MCU甚至是16bit或8bit,但AES使用的加密算法只能处理16字节区块的数据,这意味着很多时候LIN总线根本就是处在“裸奔”的状态。 其实《速度与激情8》里面的黑客技术就现在看来是可以完全实现的,只是实现的成本有高有低,但是搞攻防的话,一定要站在攻击成本的角度上去考虑,安全无绝对,所以大家也没有必要为这些事情担心,安全研究院和厂商之间的互动越来越多也从侧面证明了现在大家对安全的重视

    1.3K70发布于 2018-02-12
  • 来自专栏FreeBuf

    数据安全技术和市场之我见

    因为技术的复杂性,以及和业务结合的复杂性,过去十几年一直没有占据安全市场的主要比例。 有了顶层立法,各主要行业随后跟进落地本行业相应的技术规范,如金融行业陆续发布了《个人金融信息保护技术规范》、《金融数据安全数据安全分级指南》、《金融数据安全数据生命周期安全规范》,其他行业如运营商、政府 目前数据安全市场中的新需求部分“隐私保护”“数据分级”“大数据安全利用”这几块,还处于“各行业跟进,相关技术规范和执行细则落地”这个阶段。 同时,通过数据的分类分级梳理,形成重要数据资产清单,并有效识别数据风险,为企业数据资产管控提供安全规范和技术依据。 隐私计算产品,基本原理就是采用上面的算法,综合利用脱敏、加密等技术,为各方数据源提供一个安全、隐私的计算平台,来运行不同的数据统计模型。

    47720编辑于 2023-03-30
  • 来自专栏云原生技术社区

    10大K8s应用安全加固技术

    作者:Rory McCune 将应用部署到K8s集群时,开发者面临的主要挑战是如何管理安全风险。快速解决此问题的一个好方法是在开发过程中对应用清单进行安全加固。 以下技术允许在开发过程中测试强化版本,从而降低在生产环境中应用的控件对运行工作负载造成不利影响的风险。此外,没有强制性控制的集群中,比如Pod安全策略,自愿加固可以帮助降低容器突破攻击的风险。 seccomp过滤器可以在两个地方重新启用,这取决于你所使用的K8s版本。在1.18及以下版本中,与AppArmor一样,通过清单元数据部分的注释来完成。 相反,它是通过清单元数据中的自定义注解来完成的(在K8s的未来版本中有一个更改此行为的提案)。 指定的配置文件必须提前放在集群节点上,然后在下面的例子中代替指定。 总结 创建一个安全的K8s环境有很多方面,从控制平面到集群上运行的应用程序。

    99050编辑于 2022-08-12
  • 来自专栏网络安全观

    数据安全保护之访问控制技术

    数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。 为了能够安全可控地使用数据,需要多种技术手段作为保障,这些技术手段一般包括访问控制技术、加密技术数据备份和恢复技术、系统还原技术等多种技术手段。 本文侧重论述访问控制技术,有关其它技术的探讨将发表在后续文章中。 · 多级安全策略:多级安全策略是指主体和客体间的数据流向和权限控制按照安全级别的绝密、秘密、机密、限制和无级别五级来划分。多级安全策略的优点是避免敏感信息的扩散。 基于规则的安全策略 基于规则的安全策略中的授权通常依赖于敏感性。在一个安全系统中,数据或资源被标注安全标记(Token)。代表用户进行活动的进程可以得到与其原发者相应的安全标记。

    2.3K20发布于 2021-02-25
  • 数据安全治理中心(DSGC)技术指南

    摘要 本文旨在为中小微企业提供关于腾讯云数据安全治理中心(DSGC)的分类分级功能的技术解析、操作指南和增强方案,以帮助企业实现数据安全治理的高效落地。 技术解析 核心价值与典型场景 腾讯云数据安全治理中心(DSGC)的核心价值在于提供一站式数据安全治理解决方案,包括数据分类、分级、脱敏、加密等功能。 典型场景包括数据泄露防护、合规性管理、数据隐私保护等。 3大关键挑战 数据识别与分类难度:企业数据量庞大,准确识别和分类敏感数据是一大挑战。 步骤2:数据脱敏与加密 原理说明:DSGC提供多种脱敏算法和加密技术,保护数据在存储和传输过程中的安全。 操作示例:通过DSGC配置数据脱敏规则,如将手机号部分数字替换为星号。 腾讯云产品特性融入 在数据识别与分类环节,DSGC的智能识别引擎能够减少人工干预,提高分类准确性。 在数据脱敏与加密环节,DSGC支持多种算法,可以根据业务需求灵活选择,保障性能与安全

    39010编辑于 2025-07-28
  • 来自专栏数通

    数据安全管理之基础技术

    一、基础技术篇概述 数据安全在广义上讲是一个很大的概念,依据《数据安全法》第三条,数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。 也就是说,一切保卫数据安全措施,都可以看做是和数据安全有关的。 从技术层面讲,例如WAF,它有效防护了web层面的攻击,进而降低了应用被攻破的可能,避免了数据的泄露,因此WAF也可以看做是保卫数据的一种安全措施。 本文我们主要从技术层面介绍一些常见的传统意义上的安全防护能力,它们和数据安全都有着千丝万缕的关系。 WAF的工作范围在:第7层 六、蜜罐 蜜罐是一种安全威胁的主动防御技术,它通过模拟一个或多个易受攻击的主机或服务来吸引攻击者,捕获攻击流量与样本,发现网络威胁,提取威胁特征。

    77910编辑于 2024-12-03
  • 来自专栏全栈学习专栏

    云原生系列三:K8s应用安全加固技术

    ​ 今天叶秋学长带领大家学习云原生系列三:10大K8s应用安全加固技术~ 本文译自 Top 10 Kubernetes Application Security Hardening Techniques 作者:Rory McCune ​编辑将应用部署到K8s集群时,开发者面临的主要挑战是如何管理安全风险。快速解决此问题的一个好方法是在开发过程中对应用清单进行安全加固。 以下技术允许在开发过程中测试强化版本,从而降低在生产环境中应用的控件对运行工作负载造成不利影响的风险。此外,没有强制性控制的集群中,比如Pod安全策略,自愿加固可以帮助降低容器突破攻击的风险。 相反,它是通过清单元数据中的自定义注解来完成的(在K8s的未来版本中有一个更改此行为的提案)。指定的配置文件必须提前放在集群节点上,然后在下面的例子中代替指定。​ 总结创建一个安全的K8s环境有很多方面,从控制平面到集群上运行的应用程序。

    5.1K21编辑于 2022-08-05
  • 来自专栏鸿鹄实验室

    国内外安全技术分享(2019年11月8日)

    https://packetstormsecurity.com/files/155163/RHSA-2019-3706-01.txt

    35110发布于 2021-04-15
  • 来自专栏大数据和云计算技术

    政务大数据系列8:政务大数据安全体系

    对于政务大数据实施建设过程中,需要遵循的安全保护相关法律法规以及技术标准也进行了较详尽的梳理。大数据的本质是“数据”,政务大数据的本质是“政务”。因此,政务大数据安全本质上就是政务数据安全。 和认证的安全一样,鉴权安全也是通过过程安全来保障结果安全。在认证和鉴权方面,区块链技术对提升其安全性会有比较大的帮助。 基于虚拟化的云存储和基于区块链技术的分布式存储将在技术上对存储安全提供更加有效的保障。存储安全也是建立在认证安全和鉴权安全基础上的,数据加密也是存储安全重要的保障措施。 相比较(“热数据”)而言,区块链的分布式存储技术,对于政务大数据中的“冷数据”存储更加实用。 管理安全:完整的安全保障体系既需要技术手段/措施,也需要相配套的管理手段/措施。 然而,随着金融技术的发展,一本通账户失去了存在意义:它不再能实时反应相应账户的真实状态,只能以中心化的银行备案信息为准。区块链技术中的分布式记账,本质上解决的是数据真实性的审计问题。

    1.6K100发布于 2018-03-30
  • 腾讯轻联数据安全保障技术指南

    摘要 本文旨在解析腾讯轻联在数据安全方面的核心技术能力,并提供详细的操作指南,以确保在使用数据集成同步任务时,数据源与数据集成资源组之间的网络互通性和安全性。 技术解析 腾讯轻联是一种数据集成服务,其核心价值在于能够实现不同数据源之间的数据同步和集成,支持多种数据库和数据仓库。典型场景包括数据迁移、实时数据同步、数据分析等。 增强方案 通用方案 vs 腾讯云方案对比 特性 通用方案 腾讯云方案 网络安全性 依赖于第三方VPN或专线 腾讯云NAT网关、对等连接、VPN和专线网关提供企业级安全保障 数据一致性 需要额外的数据校验机制 ,通过NAT网关和对等连接确保了数据安全性和一致性,同时通过专线网关连接本地数据中心,实现了高效的数据同步。 根据客户反馈,数据同步的延迟从原来的秒级降低到了毫秒级,大幅提升了业务效率。 通过本文的技术指南,用户可以详细了解如何使用腾讯轻联保障数据安全,并有效地实施数据同步任务。

    29610编辑于 2025-07-28
  • 来自专栏安恒信息

    安恒信息发起成立“企业数据安全技术联盟”,共赢大数据安全

    1月12日,由中国信息通信研究院、电子科技大学、企业数据安全技术联盟(筹)联合主办的“2018中国企业和个人数据安全技术大会”在北京国家会议中心隆重召开。 我们要努力通过人工智能等新技术,保障数据是健康的,智能设备是健康的。国家有强大的安全保障体系,经过我们的努力,一定能达到!” 企业数据安全技术联盟(EDST)成立 ? 本次大会上,由中国信息通信研究院指导,天空卫士、360企业安全、安恒信息、海泰方圆、微步在线、金山云、华耀中国等专注于企业数据安全、在各自的领域具备国际先进技术水平的信息安全专业厂商,联合发起成立了中国企业数据安全技术联盟 宗旨是:汇聚优势资源互补性安全行业厂商,促进技术交流,提升国内自主可控的安全技术水平,通过对《网络安全法》的宣贯及安全意识教育,推动合规性落地,打造全球领先的安全技术交流与业务合作的组织。 利用大数据挖掘,分析和建模的网络安全问题,采用以大数据分析技术为架构的AiLPHA大数据智能安全平台。

    1.1K70发布于 2018-04-10
  • 来自专栏苏三说技术

    8种保证线程安全技术你都知道吗?

    并发情况下如何保证数据安全,一直都是开发人员每天都要面对的问题,稍不注意就会出现数据异常,造成不可挽回的结果。 笔者根据自己的实际开发经验,总结了下面几种保证数据安全技术手段: 无状态 不可变 安全的发布 volatile synchronized lock cas threadlocal 一.无状态 我们都知道只有多个线程访问公共资源的时候 ,才可能出现数据安全问题,那么如果我们没有公共资源,是不是就没有这个问题呢? 0 : integer + i); } } 总结 本文介绍了8种多线程情况下保证数据安全技术手段,当然实际工作中可能会有其他。 技术没有好坏之分,主要是看使用的场景,需要在不同的场景下使用不同的技术

    72823发布于 2020-10-15
  • 来自专栏云安全-商业新知

    数据安全与加密技术数据库加密】

    今儿想聊聊云安全的云数据安全,毕竟云计算技术的发展导致大数据在收集、存储、共享、使用等过程面临的安全威胁愈演愈烈,大数据泄露的企业个人隐私信息给用户带来了巨大的损失。 服务底层使用经国家密码管理局检测认证的硬件密码机,通过虚拟化技术,帮助用户满足数据安全方面的监管合规要求,保护云上业务数据的隐私性要求。 同时,云服务器密码机采用安全隔离技术,保障各VSM之间密钥的安全隔离。 数据加密(存储&传输) 加密技术就是用来保护数据在存储和传输(链路加密技术)过程中的安全性,对做存储的技术人员来说,平常遇到的加密方案和技术主要是存储后端支持加密,如加密盘或存储加密。 个人认为应用层加密技术意义和实用价值更大些,可以保证数据端到端的安全性,而不是只在存储侧或磁盘上数据安全加密的。 更多数据加密内容,详见商业新知-数据库加密

    4.1K50发布于 2019-03-25
  • 提升数据安全:YashanDB数据库加密技术详解

    本文将深入剖析YashanDB数据库的加密技术体系,展示其如何通过存储加密和传输加密确保数据在各个环节的安全,为用户提供切实可行的安全保障方案。 表空间透明加密的技术原理与优势YashanDB支持表空间级别的透明数据加密(Transparent Data Encryption,TDE),它在数据写入存储介质时自动执行加密操作,数据从存储介质读取到数据库缓冲区时自动解密 此功能为保护核心业务逻辑提供了技术保障,增强了数据库解决方案整体的安全韧性。加密技术的最佳实践建议结合业务敏感度合理选择加密粒度,表空间加密适用于整体数据安全,表级加密适合关键敏感字段保护。 结论YashanDB数据库通过多层次的加密技术构筑了坚实的数据安全防线。 这些技术基础依托于严密的密钥管理机制和灵活的配置参数,兼顾性能与安全,为用户构建了全面、一体化的数据保护体系。

    23910编辑于 2025-10-10
  • 来自专栏FreeBuf

    数据安全视角下的数据库审计技术进化

    一、数据安全的核心 随着《数据安全法》草案的审议通过,数据安全被提升到了国家安全级别的重要地位,数据变成如同水电一般重要的生产要素。保障数据安全发展和利用,是各个生产部门,监管单位的重要责任。 数据库作为数据的核心载体,其安全防护是重中之重,而数据库审计则是数据安全防御体系的重要组成部分。本文将尝试从“以数据为中心”的角度来重新梳理数据库审计的技术进化方向。 ? 三、数据库审计新技术思路 通过以上分析,我们总结了一些技术点,在数据安全时代,可以让数据库审计发挥更大的价值。 突显数据审计 数据库审计下行流量带有大量的敏感信息。 拥抱大数据时代 不管是自建大数据分析引擎、引入UEBA技术理念,进行用户行为分析,刻画用户画像还是将数据转发给第三方大数据分析平台,自身退化成流量探针,对于数据库审计来说,审计结果展示和利用智能化都不可避免 四、总结 数据库审计是一个成熟化很高的产品,短期内看不到具有挑战性的发展路线图。在数据安全治理背景下,需要主动适应,做一些改变,才能更好的发挥数据安全价值。 ?

    4.2K20发布于 2020-10-27
  • 来自专栏IT技术分享社区

    数据安全数据库加密技术介绍

    数据库加密是计算机系统对信息进行保护的一种最可靠的方法。它利用密码技术对信息进行加密,实现信息屏蔽,从而起到保护信息安全的作用。对数据库中的数据进行加密,可以防止数据在存储和传输过程中失密。 常用的数据加密技术按照作用不同分为数据加密技术数据存储加密技术数据完整性鉴别技术、密钥管理技术。 1、数据传输加密技术  数据传输加密技术的目的是对传输中的数据流加密,通常由线路加密与端到端加密两种。 线路加密:主要侧重在线路上而不是考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。 系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据安全保护。 4、密钥管理技术  密钥管理技术是包括密钥的产生、分配、保存、更换和销毁等各个环节上的保密措施。

    2.3K00发布于 2021-03-07
  • 提升企业数据安全:YashanDB数据库入侵检测技术

    YashanDB数据库内核结合先进的技术架构,提供了完善的入侵检测机制,通过多层面、多维度的安全防护体系,有效提升数据库系统的安全防御能力。 YashanDB入侵检测技术架构YashanDB数据库入侵检测体系基于其整体多层架构构建,涵盖了从网络通信到存储管理各个环节,确保对异常行为的精准识别与快速响应。 提升企业数据安全技术建议强化访问身份鉴别。启用数据库密码复杂度策略,结合操作系统认证手段,保障用户身份可靠,有效防止身份冒用。严格权限分配。 面向未来,随着安全威胁形态的演化和数据规模的持续增长,数据库入侵检测技术将不断融合人工智能、大数据分析等创新技术,成为确保企业业务运行稳定可信的核心竞争力。 企业应持续关注数据安全技术的发展,结合自身业务特点,强化安全防护体系构建,保障数字资产的安全稳定运行。

    17710编辑于 2025-10-10
  • YashanDB数据加密与安全传输技术详解

    在现代数据库管理系统中,数据安全性与加密性已成为保证信息安全的核心问题之一。特别是在金融、医疗、和政府领域,数据泄露所带来的影响不可估量。 如何有效实施数据加密以及确保数据在传输过程中的安全性,成为了数据库架构师与运维工程师关注的重点。YashanDB在这方面提供了多项强有力的技术方案,以应对日益严峻的数据安全挑战。 YashanDB的异常活动监测与日志分析功能,可以帮助实时发现与响应潜在的安全事件,从而增强系统的安全防护能力。结论随着信息技术的发展,数据安全的重要性日渐凸显。 YashanDB通过强有力的数据加密技术和多层次的安全传输机制,为用户提供了可靠的数据保护方案。 未来,随着数据应用场景的不断演进,YashanDB将继续致力于数据安全管理技术的创新与优化,推动数据技术在更广泛领域的应用与发展。

    25810编辑于 2025-08-21
  • 企业数据安全保障:YashanDB的技术优势

    因此,选择具备全面技术优势的数据平台成为关键。本文围绕YashanDB数据库系统,深入分析其在数据安全保障方面的核心技术优势,以期为企业构建安全可靠的数据库环境提供技术参考。 访问约束(Access Constraint)技术基于有界计算理论,实现大数据集优化访问,通过预计算与数据压缩缩减计算范围,降低查询代价,提高数据安全访问效率。 技术建议结合业务数据重要性,合理配置身份认证与访问控制策略,开启RBAC与LBAC,确保访问安全最小权限原则。 YashanDB通过先进的多层次安全架构、灵活的高可用和备份恢复机制、强大的存储安全与加密技术,以及细粒度的访问和事务控制,构筑了坚实且高效的企业级数据安全防线。 未来,YashanDB将持续演进,深化安全管理与智能优化能力,引导企业数据技术朝更高效、智能和安全方向发展,助力数字化转型稳健推进。

    23610编辑于 2025-09-13
领券