首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏积跬Coder

    数据防护总结(PC)

    为什么需要数据防护? 当今如今大数据时代,数据重要不言而喻,网页和 App 作为主流的数据载体,如果其数据没有任何的保护措施,在爬虫工程师解决了一些基本的反爬如User-Agent、cookies、验证码等的防护措施之后,那么数据依旧可被轻易的获取 数据防护主要体现在何处? 数据防护可简略的划分为请求防护数据内容防护、验证码 请求防护 User-Agent Cookie 签名验证 握手验证 协议 。。。 数据内容防护 CSS字体偏移 SVG字体映射 图片数据 。。。 验证码 个人总结为以下几种类型,具体体现不在过多赘述。 整体来说,压缩技术只能在很小的程度上起到防护作用,要想真正提高防护效果还得依靠混淆与加密技术。

    1.3K30发布于 2021-07-16
  • 来自专栏云安全-商业新知

    移动数据安全怎么防护

    EMM平台的基本组件包括设备管理、应用管理、内容管理,数据管理以及电子邮件和安全浏览器的管理。 数据安全 移动设备的丢失会给企业数据安全带来威胁,尤其是设备上的应用数据和客户数据一旦被非法使用或是被竞争对手拿到,会让企业遭受到巨大的经济损失。 对于数据安全管理,企业可以选择容器技术,可以让员工在BYOD设备中设置区分个人数据和企业数据。以电子邮件为例,电子邮件客户端的容器可以区分员工的企业邮件和个人邮件。 并且对在容器内的企业数据进行安全防护,防止对数据进行复制、下载、截屏和拍照等操作。 应用安全 移动化的快速发展,将应用安全从传统的桌面带入移动应用时代。 内容安全 企业员工需要随时随地访问企业共享文件,但是为了保障企业移动数据的安全,防止企业敏感信息泄露,企业则需通过MCM(移动内容管理)对企业共享文件进行安全防护

    3.5K10发布于 2019-03-19
  • 来自专栏机器学习算法与Python学习

    机器学习提供数据防护能力

    机器学习提供大数据分析欠缺的防护功能。大数据搞定数据泄露发生的原因,机器学习则是在泄露发生时就识别出来。 网络安全专家看到大数据兴奋得双眼放光,因为这就是数据科学界的CSI(犯罪现场调查)。 大数据的短板正在于此:它在数据泄露发生后才进场。正如老话所言:“事后诸葛亮总是对的。”网络攻击发生后使用大数据,无疑能给出最好的洞见。 机器学习提供了大数据分析欠缺的防护功能。不同于大数据在事后分析数据泄露原因,机器学习是在泄露发生或将要发生时就识别出来,然后出发系统警报,在真正的损害造成前挡住泄露。 这种认知性的防护盾会监视对应用的每一次登录,观察该登录ID使用者对应用做的任何事,确认该登录会话中的“用户行为”符合该用户ID的惯常参数或基线行为特征。 机器学习能快速给出对用户数据的可行性洞见,提供大数据分析给不了的实时防护。因为一直在学习和修正正常用户行为模式,能立即依据基准模式在黑客造成切实伤害前做出反应,机器学习是防护系统安全的最佳方式。

    1.1K80发布于 2018-04-08
  • 数据安全防护措施有哪些?分享3种保护数据安全的方法,让企业数据固若金汤

    那么,数据安全防护措施有哪些?如何让企业数据“固若金汤”?今天分享3种实用的数据安全防护措施,帮你有效规避风险! 方法一:使用域智盾软件——全方位管控数据安全该软件是一款专为企业设计的数据防泄密软件,能从多个维度保护数据安全,尤其适合中大型公司。它的核心功能包括:1. 3. 文件操作记录记录所有文件操作行为,包括谁拷贝了文件、谁外发了数据、谁删除了重要资料……方便事后追溯。4. 总结:3招让企业数据固若金汤用域智盾软件,从加密、权限、监控等多方面管控数据;定期备份数据,防止丢失或勒索病毒攻击;加强员工培训,从源头减少人为风险。 数据安全无小事,企业越早采取防护措施,越能避免重大损失!小编:莎莎

    36310编辑于 2025-10-31
  • 来自专栏网络安全技术点滴分享

    数据泄露激增与防护策略详解

    数据泄露的现状与定义在数字化时代,数据泄露已成为重大威胁。未经授权者窃取个人、财务或企业敏感信息的事件频发,随着数字平台依赖度提升,此类事件呈现爆发式增长。 近年重大数据泄露案例T-Mobile事件(2023年)影响范围:预付费无线用户泄露数据:账号信息、资费方案(不含金融数据)应对措施:快速关闭未授权访问通道并通知用户SolarWinds Serv-U漏洞 60%中小企业半年内倒闭上市公司股价普遍暴跌合规风险 面临GDPR/CCPA等法规处罚FIN9事件涉事企业遭监管严查六大数据防护策略强密码实践 组合大小写字母、数字、特殊符号推荐使用密码管理器双因素认证 对传输/存储数据实施端到端加密确保拦截数据不可读企业级安全解决方案防火墙:网络流量过滤屏障入侵检测系统:实时威胁识别数据防泄露工具:监控敏感信息流动零信任架构:逐次验证所有访问请求(2024年监管行业首选方案 )专业安全服务Catalyic Security提供:持续性威胁监测漏洞评估服务事件响应方案红队测试服务数据泄露调查

    27410编辑于 2025-07-28
  • 来自专栏云基础安全

    3分钟了解网站入侵及防护问题

    网站被黑客成功入侵的原因 网站漏洞及不安全的配置是导致站点被入侵的最主要原因: 站点存在漏洞:网站被入侵往往是因为站点存在漏洞,如,黑客利用漏洞成功入侵了号称最安全的美国FBI网站,控制网站站点,篡改FBI站点,并窃取了数据文件 -- 三、 规避网站安全问题 从源头把控,严格审查站点程序,保障不存在缺陷问题,但是几乎无法实现 事前发现漏洞,通过漏洞扫描等系统,主动发现缺陷,推动改进,实际操作上,难以有效规避网站安全问题 部署防护 Web攻击: 0day漏洞频发,业务版本发布周期快,导致业务漏洞暴露,容易被黑客利用入侵 恶意篡改: 网站被入侵、挂马、篡改或植入恶意内容 CC攻击: 应用层DDoS攻击,对站点,尤其是访问需要大量数据操作的应用 ,如“查询“操作,耗应用层资源,导致站点业务访问缓慢 数据泄露:黑客入侵并控制站点后,窃取站点机密数据 爬虫问题:航空票务、在线购物、旅游出行、社保、招聘简历、网络社交等网站数据被恶意爬取,造成数据泄露风险或业务策略大打折扣 域名劫持:黑客非法劫持域名,用户访问被劫持指向到伪造网页,一方面可能造成用户无法正常浏览业务网页,另一方面用户可能被诱骗到冒牌网站进行登录等操作导致大量用户隐私数据泄露

    2.7K91发布于 2018-09-06
  • 来自专栏天存信息的专栏

    WEB安全新玩法 防护交易数据篡改

    iFlow 业务安全加固平台 可以将交易过程中产生的数据动态保存在后端,这样攻击者仅仅依靠篡改前端数据,是无法通过后端的数据检查的。 一、依赖前端数据的原始网站 原始网站在用户提交订单时直接使用之前的金额数据,攻击者能够使用专用工具提交任意的金额数据。 [图3] 点击提交订单之后,Burpsuite 拦截并显示出请求报文的内容,可以看到其中包含有金额数据。攻击者将这个数据修改后,向服务器端发出报文。 正常用户的 HTTP 协议交互过程如下: [表3] 2.2 攻击者访问 如前所示,攻击者在提交订单时,会使用工具强行修改请求报文中金额数据的值。 通过这个例子可以看出,iFlow 与一般 WAF 的一个重要区别——iFlow 的规则是根据应用的实际情况和对安全功能的特定需求量身定制的,它不具备开箱即用的特点但却适合构造复杂的防护逻辑。

    2.5K20发布于 2021-06-24
  • 来自专栏大数据智能实战

    Python3环境下cleverhans对抗样本防护编译与测试(含FGSM攻击与ADV防护

    它的数据生成方式如下(由于 很小,因此x'和x的数值相差不大,因此人眼一般不会感知到明显区别, 但是对于CNN模型来说,识别的错误还是发生了。) (见https://www.kaggle.com/benhamner/fgsm-attack-example/code)        将生成后的FGSM扰动数据送到图像识别模型中如代码中给出的inceptionv3 (2)FGSM攻击的防护(NIPS2017 论文相关代码)           在找防护的过程中,才发现cleverhans集成的代码居然也是tensorflow models中的相关代码,见https 如论文原文中指出的贡献如下: 实际代码中,cleverhans提供了两种对抗训练,一种是基于inceptionv3的,一种是inception-resnet-v2的增强版。 actually does not provide any defense against adversarial examples. sample_defenses/adv_inception_v3/

    85020编辑于 2022-05-07
  • 来自专栏程序员充电站(itcharge)

    iOS 开发:『Crash 防护系统』(二)KVO 防护

    本文是 『Crash 防护系统』系列 第二篇。 通过本文,您将了解到: KVO Crash 的主要原因 KVO 防止 Crash 的常见方案 我的 KVO 防护实现 测试 KVO 防护效果 文中示例代码在: bujige / YSC-Avoid-Crash 那么有没有一种对项目代码侵入性小,同时还能有效防护 KVO 崩溃的防护机制呢? 网上有很多类似的方案可以参考一下。 关系哈希表的数据结构:{keypath : [observer1, observer2 , ...](NSHashTable)} 。 ---- 3. 我的 KVO 防护实现 参考了这几个方法的实现后,分别实现了一下之后,最终还是选择了 方案一、方案二 这两种方案的实现思路。

    5.1K41发布于 2020-10-26
  • 盘点终端dlp数据泄露防护系统的功能

    如何实现终端数据的精准识别、实时监控与智能防护,已成为企业数据安全管理的核心挑战。 终端DLP数据泄露防护系统为企业提供覆盖数据全生命周期的终端防泄露解决方案,从数据发现、智能识别、外发管控到事件响应,构建系统化防护体系。 :依据企业数据分类分级标准,自动执行数据标记与分级管控二、全面数据发现与预处理机制终端深度扫描:周期性及实时扫描终端存储,建立敏感数据资产地图智能预处理:支持对发现数据执行加密、标密、隔离、审计等预处理操作动态监控响应 :实时监控文件创建、修改行为,及时评估并实施防护措施三、精细化外发通道管控全通道覆盖:管控USB、邮件、网盘、即时通讯、浏览器等50+外发途径差异化策略:按通道类型、使用场景配置针对性管控规则多层次响应 ,提供安全流程改进建议应用价值终端数据安全治理:通过全面数据发现与分类分级,帮助企业建立终端数据资产清单,实现数据可视化管理。

    36310编辑于 2025-12-19
  • YashanDB数据库安全防护技术详解

    数据库的安全性问题关系到企业数据资产的保护和业务的持续稳定运行。随着数据安全威胁的日益复杂,如何高效防护数据库免受未授权访问、数据泄漏以及篡改等风险,成为数据库技术发展的核心挑战。 本篇文章将深入解析YashanDB在权限管理、身份认证、访问控制、加密技术、审计及反入侵等方面的安全防护技术,帮助用户理解其安全体系,实现稳健数据安全防护。 存储加密支持表空间级和表级透明数据加密(TDE),采用AES和国密SM4等业界标准算法,由数据库自动完成数据写入时的加密和读取时的解密,确保对应用透明且兼容业务。 全库及敏感数据表空间启用透明数据加密,结合网络传输的SSL/TLS加密,保障数据端到端安全。开启数据库审计,包括系统权限和用户行为审计,结合日志管理工具定期清理,确保审计数据完整又不影响性能。 结论YashanDB以全面的安全架构涵盖用户身份认证、访问控制、加密、审计及高可用保障,为企业数据库构筑了多层次的安全防护体系。

    31210编辑于 2025-08-22
  • YashanDB数据数据安全保障的多层防护机制详解

    本文旨在深入分析YashanDB数据库的安全防护机制架构,阐释其技术原理及实现优势,帮助开发者与数据库管理员理解如何在实际业务环境中保障数据安全与系统稳定性。 审计与反入侵防护数据库审计是数据安全保障的重要组成部分,YashanDB支持细粒度的权限审计、行为审计及角色审计。 结论与未来展望YashanDB通过多层次、多角度的安全保障架构,实现了对数据库系统的全面防护,涵盖数据存储安全、身份访问管控、审计监控及高可用灾备能力,为企业级应用提供稳定、安全的数据库基础。 随着数据规模和业务复杂性的持续增长,数据库系统的安全防护将更加依赖自动化运维、智能安全分析与跨层联动机制。 未来,YashanDB将持续完善安全策略,结合人工智能与大数据分析,增强异常检测能力,实现数据库安全的实时智能防护,助力企业构建可信赖的信息系统环境。

    26910编辑于 2025-09-23
  • 来自专栏绿盟科技安全情报

    OpenSSH防护指南

    而实现此功能的传统方式,如telnet(终端仿真协议)、ftp、Rlogin都是极为不安全的,它们使用明文传输数据,甚至是使用明文传送密码,攻击者可通过嗅探等中间人攻击的方式获取传输的数据3风险 1. 阻断业务 2. 自定义规则会影响性能 END 作者:绿盟科技安全服务部

    1.8K10发布于 2019-10-24
  • 来自专栏苏三说技术

    SpringBoot + Tika 实现数据泄露防护、检测敏感信息

    3. 文本和元数据提取 Tika 能够从多种文件中提取出文本内容和元数据。元数据通常包括作者、创建日期、修改日期、文件大小、版权信息等。 信息安全与数据泄露防护 在信息安全领域,Apache Tika 可以用于扫描文件中的敏感数据。 tika 实现信息安全与数据泄露防护 在 Spring Boot 中集成 Apache Tika 用于 敏感信息识别 和 数据泄露防护,我们可以在文件上传时提取文件内容,并在提取的文本中搜索潜在的敏感数据 以下是一个完整的代码示例,展示了如何实现敏感信息检测和数据泄露防护。 1. 通过简单的 API 接口和正则表达式进行敏感数据识别,为企业提供数据泄露防护解决方案。

    37510编辑于 2025-12-18
  • 来自专栏灯塔大数据

    深度|大数据时代 银行信息安全如何防护

    但在这样的情况下,依然没能避免数据泄露、钓鱼欺诈的事件发生。让人不禁要问,银行信息安全防护之路在何方? 弄清楚这个问题,就要从这些传统的检测机制上寻找原因。 这给安全防护工作带来了新的思路,毕竟攻击者在每个环节下都会雁过留痕,通过数据分析,如果真的能把隐匿在数据海洋中的攻击者或者潜在攻击者“揪”出来,那么攻击方在暗处,防守方在明处的不利局面将被彻底扭转。 利用大数据分析不仅可以挖掘客户的消费习惯做精准营销,还可以在安全防护能力上更上一层楼。借助大数据安全分析技术,能够更好地解决天量安全要素信息的采集、存储的问题。 而利用大数据安全分析便对这些仿制的原始IP查封,加入到黑名单。 不仅如此,大数据安全分析的发展还将改变传统的网络安全防护架构、安全分析体系,并深刻变革现有的网络安全业务模式。 而也正是如 HanSight这样的团队努力下,让大数据安全分析开始崭露头角,使银行安全防护的道路逐渐明朗了起来。 内容来源:比特网

    1.1K90发布于 2018-04-09
  • 来自专栏FreeBuf

    数据库安全能力:数据泄露途径及防护措施

    面对如此严峻的数据安全形势,如何有效地保障数据安全成为了众多企业的当务之急。 从数据泄露的途径分析,数据泄漏主要分为三种:窃密、泄密和失密。 综合分析数据泄露的原因可能如下: 数据通信安全:网络端口、数据传输等都会因各种原因造成电磁泄露,企业数据库存储未安置防护设施,信息在通信传输过程中未进行加密处置,窃听、非法终端接入、利用非应用方式侵入数据库 病毒与非法入侵:由于病毒或者非法入侵而导致数据泄漏,病毒入侵感染后,破坏数据、勒索加密数据等导致数据不可用,甚至盗取拖库,非法入侵指恶意攻击者运用不道德的手段侵入数据库或者数据存储空间,盗取数据。 访问控制和权限管理不善:人和数据的权限分层、安全分级,帐号的生命周期管理,安全的访问控制,以及因为人的脆弱性存在而导致的数据泄露屡见不鲜。 在数据安全防护措施上有哪些成熟的建议呢? M3 威慑性措施: l 防扫描 l WAF/数据库防火墙 l 行为阻断告警 通过WEB和数据库防火墙功能,来保障数据安全访问,及时阻断已知的恶意攻击,同时结合告警反馈和防扫描技术来达到对恶意攻击者的威慑

    2.6K20发布于 2019-08-09
  • YashanDB数据库安全加固及入侵防护指南

    在当今信息化高度发展的环境中,数据库安全性已成为企业数据管理的重要问题。随着网络攻击的不断演进,如何有效保护数据库不被未授权访问与数据泄露成为各类企业面临的严峻挑战。 有效的数据库安全策略不仅能够保护企业敏感信息,还能维护业务的正常运转,避免经济损失和声誉受损。因此,建立完善的数据库安全加固措施与入侵防护机制至关重要。 防火墙策略:配置网络防火墙,限制未授权访问,提高资源的防护程度。入侵防护在不断变化的网络环境中,入侵防护是保持数据库安全的重要组成部分。 总结与建议YashanDB数据库安全加固和入侵防护是一个系统化的过程,需要从用户管理、访问控制、数据加密、审计与监控等多个方面进行综合考虑与部署。 结论综上所述,YashanDB数据库安全加固及入侵防护是构建可靠的数据库安全环境的核心步骤。通过实施以上建议和策略,高效地提升数据库的安全性与可用性,保护企业核心数据信息不受威胁。

    27310编辑于 2025-08-22
  • 企业数据安全防护:YashanDB加密技术详解

    在当今信息化时代,企业面临的数据库安全挑战愈加严峻。数据泄漏、篡改、丢失等问题不仅损害企业信誉,更可能导致巨大的经济损失。加密技术作为保护数据安全的重要手段,日益受到重视。 如何在保证性能的同时,确保数据的保密性和完整性,便成为企业数据库系统设计的关键考量。YashanDB加密技术综述YashanDB提供的多层次加密解决方案有效应对数据安全威胁。 存储加密存储加密是通过对数据库表空间及表数据的加密,确保数据在存储介质上的绝对安全。 传输加密在网络传输过程中,加密保证了数据在传输过程中的安全,YashanDB采用SSL/TLS等协议对网络通信进行加密,确保数据在客户端与服务端、服务端与服务端之间传递时不被窃取或篡改。3. 结论通过实施有效的加密技术,企业能够在面临复杂多变的安全威胁时,建立起稳固的数据防护屏障。YashanDB所提供的多层次加密解决方案,既满足当前数据保护的需求,又为企业未来的安全发展奠定了基础。

    24110编辑于 2025-09-13
  • 来自专栏远哥制造

    【云安全最佳实践】浅析云立体防护3 + 1 道防线

    云防火墙从「云防火墙」中的「云立体防护」中可以直观的看到有 3 道防线以及加固防线第 1 道防线是「云防火墙」第 2 道防线是「Web应用防火墙」第 3 道防线是「主机安全」和「容器安全」加固防线包含「 DDoS防护」、「DDoS防护」、「安全运营中心」和「威胁情报平台」图片接下来会介绍一下自己都曾经使用过了哪些服务,不过只包含了第 1 道和第 3 道0x02. T-Sec 主机安全位于第 3 道防线,实际使用其实就是在服务器上安装 Agent,也就是 YunJing,在新购云主机或轻量机时可手动勾选上在轻量机的「主机安全」里就可以看到,如果提升没有安装可以点击 容器安全服务 TCSS和「T-Sec 主机安全」同位于第 3 道防线,在TechoDay 中也有提到过图片1. 容器镜像防护是指容器从构建、分发、运行全生命周期内对镜像的检查,可以静态扫描出镜像中的安全风险2. 容器逃逸攻击检测即运行时检测,实现动态防御图片0x05.

    107.8K62编辑于 2022-11-18
  • 技术指南:渗透测试服务与数据安全防护

    它对于保护企业免受外部和内部威胁至关重要,特别是在金融、医疗和政府等数据敏感行业中。 实施中的3大关键挑战: 敏感数据泄露风险: 在测试过程中,可能会无意中访问或泄露敏感数据。 vpc = TencentCloud::VPC('test-env') 步骤2:数据脱敏 原理说明: 在测试环境中使用脱敏数据,以避免泄露真实数据。 操作示例: 利用腾讯云的数据脱敏服务,对数据库中的个人信息进行脱敏处理。 data_masking = TencentCloud::DataMasking('personal-info') 步骤3:合规性检查 原理说明: 确保渗透测试活动符合所有相关的法律和行业标准。 security_fix = TencentCloud::SecurityCenter('vulnerabilities') 3.

    47210编辑于 2025-07-28
领券