首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • RFID智慧工地提升安全

    在智慧工地中,RFID 技术与安全帽的巧妙结合,为人员安全管理构筑了一道坚实的防线。 工人佩戴嵌入 RFID 标签的安全帽,就如同携带了一张独一无二的 “电子身份证”,其中存储着工人的姓名、年龄、工种、所属班组、安全教育培训记录等详细个人信息,RFID智慧工地提升安全。 一旦未授权人员或未佩戴合格安全帽的人员靠近危险区域,阅读器会立即捕捉到标签信号,并将信息传输至后台管理系统,系统迅速发出声光警报,提醒现场管理人员和闯入者注意安全,及时制止危险行为,有效降低了事故发生的可能性 工人佩戴 RFID 工牌,自动完成考勤、区域准入,实时定位人员位置,突发情况可快速清点。在工程设备上安装 RFID 标签,跟踪设备进出厂、使用状态、维保记录,避免丢失或闲置。 RFID技术可以实时监控劳务工人是否佩戴安全帽,并智能触发提醒功能,确保施工现场的安全,降低安全事故发生率,形成对工地现场进行可视化管理。图文源于网络,侵删!

    19210编辑于 2025-12-25
  • 来自专栏Mirror的技术成长

    权限安全的设计想法

    权限安全的设计想法 OWASP发布最新的《2021年版OWASP TOP 10》,其中“Broken Access Control(失效的访问控制)”位居第一,访问控制安全是常规安全产品难以解决的逻辑漏洞安全之一 2、颗粒度管制至每一组数据和接口/页面;一般访问控制的颗粒度从页面、接口、数据三层去管理,颗粒度较细的方法是以数据为关键进行权限的管理和访问控制的。 Tips:权限的设计模式应该基于安全的基础进行,不得存在严重的设计缺陷。 一般情况: 自动化攻击的应对 自动化攻击是目前成本较低的一种攻击手段,爆破、目录遍历、参数遍历等安全隐患和fuzz手段都是自动化攻击的主要目标,针对这些,一般采用验证码的方式避开被爆破猜解,同时为了避免安全遍历的问题导致安全隐患 非常重要需要提出来的是,访问控制权限的重点在于:“细颗粒的授权和全周期监控授权操作”。

    1.3K20编辑于 2021-12-21
  • 来自专栏从运维安全到DevSecOps

    浅谈外包安全开发

    相对而言,如果外包公司有成熟的安全流程、代码共享路径进行有效的身份验证和访问控制,这种情况下安全风险较小。 ,因为甲方安全能力基本覆盖不到,其成熟的发布流程也一定到。 也让其员工失去提升安全意识与技能的机会 · 模板式开发模式,换言之就是复制粘贴式的开发,自定义组件化程度往往不高,代码安全质量没有保障 外包开发安全风险管理 下面从组织架构、流程和技术赋能三个方面浅谈外包开发安全风险管理 主要有以下考量: o 信息安全管理资质评估[BSI安全认证审核、ISO27001认证] o 安全管理(制度流程完备性、信息安全情况、安全意识教育、风险控制能力) o 安全运维(安全编码规范、安全应急响应流程 信息安全内容 最低标准 检查办法 -- 1.有针对源代码及其他敏感信息的保密措施,包括信息访问授权审批、保存、销毁等管理流程。

    1.7K20编辑于 2022-06-21
  • 来自专栏小程序·云开发专栏

    理解小程序的安全

    作者:微信支付前端工程师 王贝珊 原文链接:https://godbasin.github.io/2018/11/04/wxapp-manage-and-security/ 作为一个平台,安全是很有必要性的 难以实现的 为了解决安全问题,小程序需要禁用掉: 危险的 HTML 标签或者相关属性,如外跳 url 的 a 标签 危险的 API,如操作界面的 API、动态运行脚本的 API 如果要一个一个禁止 安全的逻辑层 要怎么彻底解决这些问题呢?给大家点提示: [image] 没错,就是沙箱环境。 审核机制的 审核机制,故事要从公众号讲起了。 WebView的飞速发展 当年随着公众号的出现和繁荣,WebView 的使用频率也越来越高。 这些种种的限制和管理模式,都进一步保障了用户的数据和隐私安全安全的登录机制 想必在座的各位前端开发者,都清楚 CSRF 安全漏洞。

    3.6K50发布于 2018-11-14
  • 来自专栏陈哥聊测试

    质量安全如何实现事前预防?

    其中,亚太地区占比达到42%,依旧是全球网络安全风险最高的区域。过去,代码安全防护总要等到开发快收尾时才介入。那时候开发周期长,这种模式还行得通。 在这样的背景下,“安全左移” 的理念慢慢兴起。而这一理念的落地,离不开对代码质量安全逻辑的重新梳理。质量安全的核心目标,在于通过系统性措施规避风险,而非单纯应对已发生的问题。 实现事前预防,需要从流程优化、技术应用等多维度构建防体系,形成全链条的风险拦截机制。 通过扫描计划,我们就可以针对不同项目特性定制扫描任务,及时发现代码中的缺陷、安全隐患等问题,保障代码质量,降低项目风险,确保项目在开发、维护等各阶段的代码都符合质量要求。 代码质量安全的事前预防,本质上是通过标准化、工具化、流程化的管理,将风险控制在开发过程的早期阶段。它需要技术工具与人工相结合,规则约束与能力提升相呼应,最终形成“预防为主、全程拦截”的模式。

    24210编辑于 2025-09-02
  • 来自专栏pengfei点滴

    Ansible自动化之信息安全

    在Ansible实践上,敏感信息保护是最基本的安全底线。 通过vault对敏感文件或内容加密,就可以实现在网络传输或本地保存时,敏感信息文件也具有一定的安全性。 3. 机私钥证书管理 通过vault方式对私钥证书进行加密,加密后的文件不落地,通过WEB控制台运行时进行位置随机化后动态临时落地。在调用playbook时,指定私钥证书的文件路径。 针对vault加解密密码,建议可以通过lookup插件,基于第三方的认证系统获取vault解密密码,进一步增强敏感信息的安全性。 这种方式实现简单,安全性高,但需要人工的介入,自动化能力差。

    1.8K31发布于 2021-11-11
  • 来自专栏Bypass

    终端安全管理之殇:安全能力与用户体验

    在大厂的童鞋说,除反病毒外,我们是定制的,结合自己的软件实现办公自动化和安全。 做安服的朋友说,虽然我们也有很多终端产品,但电脑是我们自己的,上面就只有一款V**。 公司配置的电脑,本来还刚够用,一来就上了4款安全软件,感觉配置完全不够用。 如果把用户终端作为一个生态,硬件资源是性能瓶颈,借助安全产品实现强大的安全能力洋洋得意的时候,随着而至的是终端性能损耗和用户遏不可制的怒火。 但还是不足以解决问题,究其根本原因在于产品方向的选择,我们选择了一种最笨重的方式,通过产品功能叠加,赋予终端强大的安全的能力。 终端轻 我想,很多企业都将面临这样的困境,一个产品一个产品的上,最后面临这样的困境,通过产品堆叠获得强大的终端能力,而牺牲了用户体验。 考虑集成吧?

    4.1K30发布于 2019-11-28
  • 来自专栏鹅厂网事

    海量服务器安全高效系统设计

    鉴于以上种种原因,我们需要一个基于海量多数据中心基础架构系统的 分布式底层服务器系统,用户只需要提交最终操作服务器的目的IP,该系统帮助用户自动实现所有的服务请求,譬如文件推送、远程执行、配置信息同步等 模板语言的语法可以定义任务的复杂逻辑,假设语法为“A;B;{if (B OK) 继续;否则中止任务};{[C1][C2][C3]};D”,其中分号表示自然顺序执行,{[][]}表示并发执行,里面C1 完善的运营支撑系统及数据分析 本系统作为通用的底层服务平台,整个公司内任何用户和业务均可以无差别地调用相关服务,来实现对服务器的控制,因此每天产生的数据类型较多,数据量亦相当可观,估计达几十G bytes 三 实现难点及解决方法 3.1安全实现 作为互联网公司的底层的服务平台,直接掌管互联网公司数十万台机器的安全命脉,因此安全是设计目标的重中之中,系统安全设计必须混合多种安全策略,在多个维度保证系统绝对安全 TSC已稳定运营多年,直接为腾讯公司内各个基础架构平台、自动化作业平台、自动化运维及编译发布平台等提供了大量高效稳定的基础服务,为服务器变更的安全保驾护航,大量的一线运维人员直接使用TSC工具批量运维自己名下机器

    2.4K80发布于 2018-02-05
  • 来自专栏桥路_大数据

    Hive权限

    权限 基本概述 Hive可以通过四种方式配置用户权限。 在元数据服务中基于存储的授权:这种方式直接对存储在HDFS上的文件、MetaStore中的元数据进行权限控制,但粒度较粗。 HiveServer2中基于标准SQL的授权:这种授权方式,兼容标准SQL,授权粒度较细,在SQL执行时可以对权限有一个精准的把。 一般而言,会推荐使用基于存储的授权和基本标准SQL的授权,来对Hive进行权限。 基于存储的授权(Storage Based Authorization) 基于存储的授权在Hive 0.10版本后引入,在Metastore Server中,安全性配置为使用 Storage Based 开启基于存储的授权 首先在hive-site.xml中开启配置Metastore的安全特性。

    1.1K20发布于 2021-09-10
  • 来自专栏桥路_大数据

    HDFS权限

    HDFS权限 HDFS在权限时,提供类似POSIX系统的文件和目录权限模型,这里称为普通权限。 对于普通的权限操作,首先需要在linux本地创建用户和用户组。 然后通过设置owner、group、other的权限来保证安全。 普通权限,在多用户的情况下,将新用户直接添加到用户组中以达到授权的目的。 此时,可以开启ACLs权限,单独为各个用户进行权限设置。 在Hive操作中,有这样的一个场景,当安装了HUE组件后,希望通过HUE来直接向Hive发送SQL执行。

    2.3K10发布于 2021-01-07
  • 来自专栏云计算D1net

    Box新增四个安全API

    内容管理公司Box最近发布了四个安全类API,这些API可以帮助企业用户更好地满足法律、安全,以及合规需求。 Box的业务模式主要依赖高效率的文档存储和协作,然而需要处理社会安全号等敏感数据的企业用户通常需要针对数据保留设置非常复杂的规则。 虽然算不上严格的安全或合规问题,但基于元数据的筛选有助于围绕每个文档追踪不同合规或安全要求的满足情况。

    1.4K60发布于 2018-03-26
  • 来自专栏PM吃瓜(公众号)

    项目范围本质上在利益和责任

    本质上就是在利益,时间,责任,风险。 增加一份工作在项目里,就要多花一份甚至几份的人力,时间,甚至是风险在里面。 除此之外,万一完成不了,责任是谁的 ? 多花了很多钱责任是谁的?

    41820编辑于 2023-03-02
  • 来自专栏IT资产物联管理

    U位资产产品芯片安全白皮书

    数据中心是云计算和大数据的关键基础设施,而IT资产是数据中心的价值核心,而U位资产数字化系统则是IT资产安全管理的核心部分。 本白皮书将专注于分析该领域的芯片安全可控情况,为用户在选择U位资产数字化产品与方案时提供参考。 三、U位数字化技术主要部分 U位电子标签——IT资产电子身份证,实现与U位模块的信息同步,达到实时监控、定位U位资产的目的。 七、结论 机柜和资产数字化作为数据中心的细分领域,采用国产芯片的U位产品,在产品、技术以及供应链上可以实现安全、自主、可控。 目前,国内RFID半导体的生态齐全,在芯片的性能、安全、生产、供应链、标准、场景应用、本地化等方面,也具备较强的竞争力,用户可以优先考虑使用基于国产RFID芯片的U位资产数字化产品。

    1.3K50发布于 2019-06-17
  • 来自专栏FreeBuf

    什么是集中式大数据安全架构?

    1、与传统数据安全相比,大数据安全有什么不同 传统数据安全技术的概念是基于保护单节点实例的安全,例如一台数据库或服务器,而不是像Hadoop这样的分布式计算环境。 以上从平台、数据、技术视角对大数据安全与传统数据安全进行了简单的分析,传统安全工具没有为数据多样化、数据处理及Hadoop的分布式特性而改进,不再足以能保证大数据的安全。 2、如何建立完善的大数据安全体系 面对复杂的大数据安全环境,需要从四个层面综合考虑以建立全方位的大数据安全体系:边界安全、访问控制和授权、数据保护、审计和监控。 对于敏感信息部分可通过脱敏的方式进行处理以保障信息安全。 • 审计和监控:实时地监控和审计可管理数据安全合规性和安全回溯、安全取证等。 因此,大数据安全框架需包含以下5个核心模块: 数据管理、身份和访问管理、数据保护、网络安全、基础安全

    2.2K60发布于 2018-02-24
  • 腾讯云桌面 (CVD) 与安全技术架构解析

    其核心技术属性在于通过加密的自适应传输协议与策略安全,构建云上业务的安全访问入口。在商业差异化上,云桌面可直接替代传统的 VNC 与 RDP 协议,实现批量构建与安全便捷的业务连通。 、TDSQL/MySQL数据库、COS/CFS云存储),传统 VNC/RDP 存在访问延迟大、需要绑定公网 EIP 暴露内网、缺乏文件传输和安全能力等问题。 企业 IT 管理员(网络与终端安全场景) 痛点/情况: 难以防范云桌面环境下的数据泄露、恶意网页访问以及非授权区域的 IP 登录。 安全层 (腾讯 iOA): 提供十余种可灵活组合的模块,涵盖上网行为管理(如配置域名白名单 *.tencentcvd.bj 等)、软件进程管理( BrokerAgent.exe、CtxGfx.exe 细粒度安全: 支持水印等安全策略;支持限定特殊用户使用;支持限定 ID 或者特定区域(特定公网 IP 区域)用户使用;支持双因子认证。

    19410编辑于 2026-03-20
  • 来自专栏SAP梦心的SAP分享

    “电脑”的罪恶

    的好处不言而喻,最重要的是他可以在控制台中心集中管理,网络方式推送策略更新,可控高效。 所以说这样不仅达不到的目的,反而会给系统带来很多垃圾目录!       这些目录多达一两千个,想想多么可怕!       值得一提的是,该“电脑”批处理还有一点代码,在注册表里限制组策略的权限:       1 >>"%Temp%. 3、无法做到分部门        不同的部门需要有不同的方式,而不是一股脑子就执行这个批处理,该管的不管,不该管的一大堆。这是“懒政惰政”的表现。       现在只能期望域的管理赶紧推行起来了。       这“电脑”是之前IT管理者最自以为豪的工作绩效之一,为了公司更科学的IT环境,域一定要起来推翻它!

    1K00发布于 2018-07-31
  • 来自专栏万能的小草

    浅谈数据权限

    根据用户的属性来进行数据行级权限 试想这样一种场景,我们的公司在“东北、华北、华东、华南”四个大区都有销售人员,我们希望不同大区的销售访问同一张报告时候只能看到自己所属大区的数据,用“数据行级权限”

    7.4K31发布于 2020-03-20
  • 来自专栏FreeBuf

    从SDLC到DevOps下的广义应用安全体系

    “要求—检查——防护” 从应用的整个生命周期来说,这是应用安全的主干思维流程,应用的变更大部分都体现为需求,在对研发流程上各类纬度的要求都可以体现在对需求的要求提示上。 2、 安全线上化标准化,在与测试及发布工具联动后,从依赖“人工版本把”转变为依靠“系统判断”进行版本安全。 3、 从传统应用安全的角度转变为广义安全的角度,只要涉及研发流程,皆可通过这个模式来实现“要求—检查—”的整改落地(也可解决安全以外的研发整改问题),各类研发的整改皆可通过各类检查 + 跟进闭环 + 版本 来实现“消化存量、增量”的目的,这个是非常重要的。 4、 体系化提升,通过检查阶段的结果,反溯研发过程,给出各部门排名,从管理手段上提升研发同事的安全能力,安全更加可控。 5、 不再仅限于发布前的应用安全,而是贯穿了应用全生命周期的安全体系。

    2.3K20发布于 2020-09-04
  • 来自专栏SRE

    API网关是如何提升API接口安全能力的

    API安全性越来越重要,对API安全进行防护既有利于用户安全的使用API所提供的服务,又能够为用户的隐私数据进行保驾护航。所以,提高API安全防护能力的问题亟待解决。 通过API网关,API提供者可以清晰掌握每个调用方的使用情况,并且可严格把API的签约使用,实现API的可可控。API安全防护-------1. 流量控制流量控制主要指对应用接入的流和API访问的流量控制。 总结--API网关对API的安全基于多种规则的交叉,实现对网络层、应用层、信息层的安全策略的应用、审计和控制,来保障对外开放API时业务、数据、应用的安全。 除以上本文提到的API安全功能外,API网关也提供实时的告警监控,能够及时对API调用的异常情况发出告警,有效保障API的稳定运行和对外服务。

    1.1K20编辑于 2023-09-22
  • 来自专栏PowerBI

    BI技巧丨权限

    这个问题相信很多小伙伴都遇到过,或者被其他人问过,白茶总结了一下用户比较在意的几个点:安全性、自助性、权限、易用性、兼容性、扩展性、便捷性、反应速度等。 本期呢,我们来聊一聊关于权限那些事。 PowerBI截至目前为止,可以实现的权限包含三方面:页面权限、行权限、列权限。 那么这三者在PowerBI中是如何实现的呢?别急,跟着白茶的思路走。 [1240] 首页:作为页面权限使用,使用字段为权限表中的页面权限字段。 [1240] 可视化页面:用来展示列权限。 [1240] [1240] 明细页面与地图页面:展示页面权限与行权限使用。 [strip] 列权限(OLS): 列权限,通常代表用户可以看到不同的列。 在PowerBI中,有两种方式可以实现:A.Tabular Editor的方式。B.DAX的方式。 [strip] DAX控制列权限的方式,最佳实践是与SSAS搭配使用,这样可以在Tabular中将列进行隐藏,只呈现DAX给用户,实现真正的OLS

    1.9K10编辑于 2022-01-22
领券