首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏卫星时间同步设备

    YZ-9770卫星信号安全防护装置说明书

    YZ-9770卫星信号安全防护装置已经成为各发电厂、变电站、集控站,调试中心、金融、证券、通信、交通、教育、医疗、智能制造行业最炙手可热的卫星信号安全防护设备。 执行标准      1. DL/T 1100.5—2019 电力系统的时间同步系统 第 5 部分:防欺骗和抗干扰技术要求 实施方案 YZ-9770 卫星信号安全防护装置安装时直接串行接入时间同步装置/时间服务器与卫星天线之间即可 ,如卫星信号安全防护装置连接方案一所示。 用户也可将卫星信号安全防护装置输出干扰欺骗信息直接上送调控中心时间同步管理系统或站端监控系统,如卫星信号安全防护装置连接方案二所示。 卫星信号安全防护装置连接方案一.jpg 卫星信号安全防护装置连接方案二.jpg 功能 干扰检测及告警 实时检测接收信号中是否存在干扰,当干扰功率达到一定强度后发出干扰告警。

    1.4K40编辑于 2022-05-30
  • 来自专栏授时安全防护装置

    GPS北斗时空安全隔离装置(卫星时空防护装置)说明书

    北斗时空安全隔离装置-产品概述 卫星时空安全隔离装置是为应对卫星信号易受到干扰、攻击以及欺骗等特点,影响到正常卫星信号的接收,导致卫星时间同步装置工作异常而开发的卫星时空安全防护产品。 卫星时空安全隔离装置适用于电力、交通、智能制造、医疗、金融等行业卫星时间同步装置的卫星信号抗干扰、防欺骗的功能加固。 ​ 北斗时空安全隔离装置-产品特征 干扰检测及告警; 防欺骗及告警; 原位加固; 卫星信号安全隔离; 远程监控; 具备欺骗、干扰条件下输出正常卫星信号功能; 具备输出信号强度(功率)可调; 支持远程 WEB监控设备工作状态,设置工作参数; 通过国网电力科学研究院实验验证中心检测; 北斗时空安全隔离装置-技术参数 ​ 北斗时空安全隔离装置-结构功能 北斗时空安全隔离装置-安装调试 以上是GPS/北斗时空安全隔离装置(卫星时空防护装置)说明书

    2K40编辑于 2022-07-14
  • 来自专栏网络安全技术点滴分享

    IoT设备检测技术更新与安全防护

    Planet.Devices - 新增签名Planet.Router - 新增签名Raisecom.ISCOM - 新增签名Smartrg.Devices - 新增签名Teldat.Router - 新增签名技术特性该更新属于 FortiGuard安全服务的一部分,专注于:IoT设备识别与分类设备指纹签名库更新网络流量分析检测安全策略自动执行服务集成IoT设备检测服务可集成至:网络访问控制解决方案安全自动化响应系统威胁情报平台终端防护产品通过持续更新设备检测签名 ,帮助企业准确识别网络中的物联网设备,及时实施适当的安全策略,防范针对IoT设备的网络攻击。

    13210编辑于 2025-10-23
  • 来自专栏AI SPPECH

    140_卫星通信与导航系统安全分析与防护实战指南

    学习价值与路径 本专题将系统介绍卫星通信与导航系统的安全分析与防护技术,特别关注从GPS到北斗等主流卫星导航系统在移动终端定位服务中的安全漏洞挖掘与利用技术。 通过本专题的学习,您将掌握卫星通信与导航系统的安全威胁分析、漏洞挖掘与利用、安全防护等核心技术,为保障位置服务的安全性提供专业支持。 抗干扰天线 - 自适应天线阵列 - 波束成形技术 - 空间滤波 5.2 移动应用安全防护 加强移动应用的位置服务安全性: 防护措施 具体内容 安全收益 位置验证 多源位置验证、一致性检查 北斗卫星导航系统的特殊安全措施: 北斗安全特性 → 加密信号 → 授权服务 → 安全通信 总结与最佳实践 通过本专题的学习,您已经掌握了卫星通信与导航系统安全分析与防护的核心技术和方法。 北斗系统安全技术研究成果 培训课程: 卫星导航系统安全专业培训 位置服务安全防护技术课程 通过不断的学习和实践,您将能够成为卫星通信与导航系统安全领域的专家,为保障位置服务的安全性做出重要贡献。

    38110编辑于 2025-11-16
  • YashanDB数据库安全防护技术详解

    数据库的安全性问题关系到企业数据资产的保护和业务的持续稳定运行。随着数据安全威胁的日益复杂,如何高效防护数据库免受未授权访问、数据泄漏以及篡改等风险,成为数据库技术发展的核心挑战。 本篇文章将深入解析YashanDB在权限管理、身份认证、访问控制、加密技术、审计及反入侵等方面的安全防护技术,帮助用户理解其安全体系,实现稳健数据安全防护。 用户管理与身份认证技术用户管理是数据库安全的基础,YashanDB区分系统用户和普通用户,前者为预置超级管理员,后者则由用户自行创建。 结论YashanDB以全面的安全架构涵盖用户身份认证、访问控制、加密、审计及高可用保障,为企业数据库构筑了多层次的安全防护体系。 其安全机制结合业界先进的访问控制模型、加密标准及容灾技术,既保证数据的机密性、完整性和可用性,也兼顾业务的高效性和稳定性。

    30910编辑于 2025-08-22
  • 企业数据安全防护:YashanDB加密技术详解

    在当今信息化时代,企业面临的数据库安全挑战愈加严峻。数据泄漏、篡改、丢失等问题不仅损害企业信誉,更可能导致巨大的经济损失。加密技术作为保护数据安全的重要手段,日益受到重视。 YashanDB加密技术综述YashanDB提供的多层次加密解决方案有效应对数据安全威胁。 加密技术特点与优势YashanDB的加密技术具备以下几个显著特征和优势:灵活性:通过不同级别的加密策略,用户可以根据实际需求,选择存储级、传输级或应用级的加密方式。 具体可操作的技术建议针对企业实施数据加密机制,以下几点建议可以提供参考:评估业务需求,根据数据的敏感程度和合规要求,合理选择加密级别。定期审查和更新加密算法,确保采用符合最新标准的安全算法。 结论通过实施有效的加密技术,企业能够在面临复杂多变的安全威胁时,建立起稳固的数据防护屏障。YashanDB所提供的多层次加密解决方案,既满足当前数据保护的需求,又为企业未来的安全发展奠定了基础。

    24010编辑于 2025-09-13
  • 来自专栏安恒信息

    详解安恒“PMPE”工控安全防护技术体系

    安全防护 安全防护是系统性的工程,其中合理的安全架构是实现网络安全的基础,安全的架构包括合理的安全区域划分,边界界定等,基于合理的架构通过各项技术手段,包括网络防护,主机防护技术手段,配合合理有效的安全策略 ,构成有机防护整体,达到安全防护的有效性。 平台处置 平台处置是基于安全防护安全预警等功能,通过安全监控进行汇总分析,结合生产环境的条件,得出应该采取的技术动作,进行风险规避等措施。 企业通过构建合理的安全组织、制定规范的安全制度,执行有效的安全运营规范等,并结合安恒“PMPE”工控安全防护体系作为技术保障,构建有效抵御工控系统病毒木马传播影响及恶意网络攻击行为,有效的降低工控安全运行维护难度及成本 ,实现工控系统全生命周期的安全防护

    1.7K70发布于 2018-04-10
  • 技术指南:渗透测试服务与数据安全防护

    同时,通过对比分析和案例演示,展示腾讯云产品在增强数据安全方面的优势。 1. 技术解析 核心价值与典型场景: 渗透测试服务是一种评估计算机系统、网络或Web应用安全性的实践,通过模拟攻击者的行为来识别潜在的安全漏洞。 操作示例: 使用腾讯云安全中心对发现的安全问题进行分类和修复。security_fix = TencentCloud::SecurityCenter('vulnerabilities') 3. 手动修复,效率低下 自动化安全修复建议,提高修复速度 场景化案例: 据IDC 2024报告,采用腾讯云安全中心后,企业的安全漏洞修复速度提升了50%,误报率降低了30%。 腾讯云的自动化和集成服务为企业提供了一个更加安全、高效的渗透测试环境。

    47110编辑于 2025-07-28
  • 技术指南:短信发送安全防护与最佳实践

    摘要 本文旨在探讨短信发送过程中防止盗刷的技术能力,提供核心价值分析、关键挑战识别、详细的操作指南以及增强方案对比。通过结合腾讯云产品特性,本文将展示如何构建一个既高效又安全的短信发送系统。 技术解析 核心价值与典型场景 短信发送技术的核心价值在于其即时性和普遍性,能够为用户提供验证码下发、系统通知推送和营销活动推广等服务。 操作示例:使用腾讯云短信服务,它提供了全面的安全防护措施,如IP黑白名单、频率限制等。 实现短信发送的安全性措施: 原理说明:通过实施验证码加密、动态生成等技术,增强短信验证码的安全性。 增强方案对比 维度 通用方案 腾讯云方案 安全性 依赖于短信服务商的安全性措施 提供IP黑白名单、频率限制、动态模板等增强安全特性 性能 可能在高并发时出现延迟 自动扩容 结论 通过本文的技术指南,我们可以看到腾讯云短信服务在安全性、性能和合规性方面的优势。

    54310编辑于 2025-07-28
  • 来自专栏Czy‘s Blog

    简单安全防护

    简单安全防护 一、服务器防护 1. 端口防护 尽量将端口禁用,尽量不要将端口暴露在公网,尽量仅供127.0.0.1访问 如非必要,尽量不要将服务暴露在公网,尤其是数据库等服务 设置连续登录失败禁用一段时间,防爆破 2. 网站防护 攻击者一般直接使用ip来攻击网站,可以将ip访问的默认网站只写一个首页 上述不利于搜索引擎收录,可以将搜索引擎的域名加入白名单使用Nginx转发 避免Js操作cookie,开启HTTP_ONLY 3. web容器配置 Nginx提供限制访问模块,防护CC与DDOS limit_conn_zone $binary_remote_addr zone=perip:10m; limit_conn_zone 独立用户 服务器设置用户启动某服务,非该服务用户不允许访问与执行 二、PHP防护 1.

    1.9K10发布于 2020-08-27
  • YashanDB数据库安全防护技术及实施流程

    有效的数据库安全防护技术不仅能够帮助企业提升数据安全性,还能增强客户信任,合规满足行业规定。 本文将深入探讨YashanDB数据库的安全防护技术及实施流程,旨在提供全面的技术分析,帮助开发人员和DBA理解并实现有效的数据库安全战略。1. 实施流程要有效实施YashanDB的安全防护措施,建议遵循以下流程:进行安全评估,识别当前系统中可能存在的脆弱点。基于评估结果,制定详细的用户管理协议和权限控制策略。 结论通过实施上述安全防护技术和流程,YashanDB能够有效地提高数据库的安全性,保护企业的核心数据资源。数据库安全是一个不断演进的过程,企业应定期评估和优化其安全策略,以应对新兴的安全挑战。 加强数据库安全防护,不仅是维护信息安全的必要手段,也是企业可持续发展的关键因素之一。

    26710编辑于 2025-08-22
  • X-P2P技术实现多重安全防护技术指南

    摘要 本文旨在解析X-P2P技术在实现多重安全防护方面的核心价值、挑战,并提供基于腾讯云产品的操作指南和增强方案。X-P2P技术以其分布式架构和点对点传输特性,为网络安全防护提供了新的思路。 本文将详细介绍如何利用腾讯云产品实现X-P2P技术安全防护,并对比通用方案与腾讯云方案的差异。 在某金融科技公司实践中,通过腾讯云的多重安全防护方案,成功防御了大规模DDoS攻击,保障了业务连续性。 结论 X-P2P技术在实现多重安全防护方面具有明显优势,结合腾讯云产品,可以进一步提升安全性、性能和合规性。 通过本文的技术指南,读者可以深入了解如何利用腾讯云产品实现X-P2P技术的多重安全防护,并对比不同方案的差异,为实际应用提供参考。

    34510编辑于 2025-07-28
  • 来自专栏网络时间同步

    GPS北斗卫星时间同步装置的时空防护方案

    GPS北斗卫星时间同步装置的时空防护方案 GPS北斗卫星时间同步装置的时空防护方案 现在的大量网络系统及电力系统都采购GPS北斗卫星时间同步来完成系统的时间同步工作,确保系统内的设备时间同步一致,并且协同工作 ,这样做无非是必要的,但是有时候一些伪卫星信号,让时间同步装置无法辨识信号来源,这个时候就需要一台卫星时空防护装置来确保信号安全,下面我们京准电子就给大家介绍下这个装置。 时空防护装置基于出色的抗干扰/抗欺骗技术、高精度时钟驯服技术和高性能信号仿真技术,在现有已安装授时设备前级提供北斗/GPS 卫星仿真信号源信号,隔离设备可在周围存在导航干扰/欺骗信号的同时,无感知为原有授时设备提供安全的北斗 1、卫星时空防护装置主要功能: 01) 原位加固功能: 原位安装——不替换原卫星授时系统,原位安装即实现授时安全加固 无缝转换——原授时系统无感知,即将其所授时间基准由 GPS 转换为北斗或由北斗转换为 ,至少为客户预留一小时处置时间; 06) 具备对输出导航模拟信号时间(1PPS)进行时延调整(超前滞后)的功能; 07) 安全隔离功能 信号隔离——及时将不可用卫星卫星故障、存在欺骗干扰卫星等)信号进行隔离

    2K30编辑于 2022-04-28
  • 来自专栏网络安全技术点滴分享

    深入解析Wallarm安全边缘:API边缘的即时防护技术

    Wallarm安全边缘解决方案Wallarm安全边缘是新一代基于边缘的API防护平台,提供托管式、低延迟的API边缘安全防护,不会拖慢团队进度或增加运营复杂度。 托管式低延迟防护与传统API安全工具不同,安全边缘以完全托管的SaaS形式提供API防护。Wallarm负责基础设施管理,客户无需处理补丁更新、扩展基础设施或故障排除。 :通过Wallarm控制台配置安全边缘将CDN或负载均衡器指向安全边缘入口Wallarm托管节点开始过滤流量、检测威胁和路由流量无需新硬件、自定义代码或停机时间。 技术优势总结安全边缘直面当前API安全挑战:速度:在不影响发布速度的前提下部署防护可见性:无需额外工具复杂度即可获得实时洞察韧性:跨多云环境保持API可用性和安全性信任:通过mTLS确保端到端加密和认证经济性 :免费层级即可获得企业级防护通过将安全移至API边缘并配以实时可观测性,Wallarm安全边缘消除了采用过程中的主要障碍。

    21110编辑于 2025-09-23
  • 来自专栏用户8715145的专栏

    主机安全防护的主要方式 主机安全防护的费用

    相信大家或多或少都听说过主机安全防护,在当今这个大数据的时代,主机对于文件和数据的保护非常的重要,但主机安全防护的主要方式有哪些呢?相信这是很多人的疑惑,下面就将为大家详细介绍这方面的内容。 主机安全防护的主要方式 主机安全防护的主要方式有很多。 如果大家不知道要怎么进行主机安全防护,可以选择现在网络上的相关服务商,比如腾讯云。选择了这些服务商,就不用担心主机安全了,因为这些服务商会全方位帮助大家防护主机的安全。 主机安全防护的费用 因为主机安全防护是需要服务商的,所以大家需要支付一定的费用,但是不同的服务商所收的费用是不一样的。 一般来说,主机安全防护的费用会按照天数来算,一台主机一天大概收费几块钱,一个月算下来的费用并不高,但如果大家要防护的主机比较多的话,所收取的费用就会高很多了,虽然主机安全防护需要支付费用,但是非常保险。

    3.3K10编辑于 2021-11-26
  • 来自专栏云安全-商业新知

    移动数据安全怎么防护

    对于数据安全管理,企业可以选择容器技术,可以让员工在BYOD设备中设置区分个人数据和企业数据。以电子邮件为例,电子邮件客户端的容器可以区分员工的企业邮件和个人邮件。 并且对在容器内的企业数据进行安全防护,防止对数据进行复制、下载、截屏和拍照等操作。 应用安全 移动化的快速发展,将应用安全从传统的桌面带入移动应用时代。 内容安全 企业员工需要随时随地访问企业共享文件,但是为了保障企业移动数据的安全,防止企业敏感信息泄露,企业则需通过MCM(移动内容管理)对企业共享文件进行安全防护。 用户行为安全 据美国波耐蒙研究所的一项调查显示,损失最为惨重的网络犯罪案件多数是企业内部人员监守自盗导致,因此企业亟需一种对付恶意内部人员的高级技术。 BYOD作为移动办公的新技术,正在悄悄的改变传统企业业务的办公方式,为企业提供高效率的办公环境。

    3.5K10发布于 2019-03-19
  • 来自专栏即时通讯技术

    即时通讯安全篇(十四):网络端口的安全防护技术实践

    然而网络端口因其数量庞大、端口开放和关闭的影响评估难度大,业务影响程度高、以及异常识别技术复杂度高等特点给网络端口安全防护带来了一定的挑战,如何对端口风险进行有效治理几乎是每个企业安全团队在攻击面管理工作中持续探索的重点项 深入浅出,探密短连接的安全性》《即时通讯安全篇(十一):IM聊天系统安全手段之通信连接层加密技术》《即时通讯安全篇(十二):IM聊天系统安全手段之传输内容端到端加密技术》《即时通讯安全篇(十三):信创必学 ,一文读懂什么是国密算法》《即时通讯安全篇(十四):网络端口的安全防护技术实践》(* 本文)3、认识网络端口在网络空间中,标记一个服务资源实体最基本的两个要素就是IP和逻辑端口,二者构建服务资源实体的唯一标志符 8、端口风险安全防护思路无论是Flood还是cc防护,一般都是借助一些安全设备及安全设备提供的策略定制能力,流量级的可以依靠运营商提供的抗D服务,如云盾、云堤,流量清洗服务等,面向应用层的攻击可以借助防火墙 9、端口风险安全防护实践9.1概述上段内容有提到的防护思路,理解协议的脆弱性原理再依据攻击者的视角进行防护措施的定制,则会有比较清晰的防护思路和防护效果。

    96110编辑于 2024-05-06
  • 来自专栏阿dai_linux

    运维安全——安全防护-OpenResty

    OpenResty® 是一个基于 Nginx 与 Lua 的高性能 Web 平台,其内部集成了大量精良的 Lua 库、第三方模块以及大多数的依赖项。用于方便地搭建能够处理超高并发、扩展性极高的动态 Web 应用、Web 服务和动态网关。

    6.9K30发布于 2019-09-19
  • 来自专栏绿盟科技研究通讯

    Serverless安全研究 — Serverless安全防护

    图1 Serverless安全防护脑图 上图我们可以看出,Serverless的安全防护可以分为“应用程序代码漏洞缓解”,“第三方依赖库漏洞防护”,“应用程序访问控制”,“应用程序数据安全防护”,“Serverless 2.4应用程序数据安全防护 Serverless中,笔者认为应用程序的数据安全防护应当覆盖安全编码、密钥管理、安全协议三方面。 基于IaaS环境的安全防护,利用SDN/NFV等新技术和新理念,提出了软件定义安全的云安全防护体系。承担并完成多个国家、省、市以及行业重点单位创新研究课题,已成功孵化落地绿盟科技云安全解决方案。 关于我们 绿盟科技研究通讯由绿盟科技创新中心负责运营,绿盟科技创新中心是绿盟科技的前沿技术研究部门。包括云安全实验室、安全大数据分析实验室和物联网安全实验室。 我们持续探索信息安全领域的前沿学术方向,从实践出发,结合公司资源和先进技术,实现概念级的原型系统,进而交付产品线孵化产品并创造巨大的经济价值。

    4.5K10发布于 2020-12-30
  • 安全防护相关问题

    EdgeOne 有哪些安全功能?EdgeOne 为 Web 应用服务 和 TCP/UDP 应用服务提供反向代理和服务对应协议的安全防护。 我已经在源站配置了 Web 应用防火墙,是否需要使用 EdgeOne 安全防护? EdgeOne 旨在提供一体化的加速和安全能力,因此当您将应用和服务接入 EdgeOne 时,EdgeOne 即开始提供防护服务。 在您源站已有的防护基础上,EdgeOne 提供:分布式安全防护:提供分布在全球可用区的多个独立清洗中心在内的防护资源,通过分布式接入架构提供高效的冗余和灾备。 进一步验证数据访问安全性通过 HTTP 头部字段可以应对常见盗链场景,但是恶意请求仍可通过技术手段生成合法 HTTP 请求,从而获取站点资源。

    1.2K10编辑于 2024-08-27
领券