安基网 首页 安全安全学院
订阅

安全学院

  • 通过数据加密是实现数据安全存储与安全隔离的主要方法

    通过数据加密是实现数据安全存储与安全隔离的主要方法
    云计算的安全防护涵盖了云计算的所有技术环节。目前每个环节的安全在技术上已经成功实现,但是云计算环境下与之相关的安全技术又增加了新的要求。云计算安全的核心技术体现在以下四点。1 身份认证和访问控制管理技术通过身份认证和访问控制管理技术阻止非法用户访问和合法用户的越权访问。通过访问控制 ...
    2019-3-25 15:56
  • 公司员工可以通过13种方式帮助公司防范黑客攻击

    公司员工可以通过13种方式帮助公司防范黑客攻击
    网络安全随着技术的发展,黑客的技术也在不断发展,这给组织带来了巨大的压力,要求他们不断更新安全措施,以保证数据的安全。黑客不仅可以公开重要的公司信息,还可以公开敏感的客户数据,从而产生潜在的破坏性影响。为了找到如何更好地保护您组织的信息,我们向YEC的一群企业家询问了以下问题:您的 ...
    2019-3-23 10:13
  • 大数据时代的安全法则

    大数据时代的安全法则
    随着移动互联网和物联网等新一代信息技术的快速发展,数据规模呈现爆炸式增长,数据模式也愈发复杂化。当前,大数据安全面临着许多挑战,存在着很高的风险。大数据安全所涉及的领域已不仅局限于个人信息层面,更是事关企业安全和国家安全。大数据安全形势严峻在大数据环境下,数据量大、数据类型多样、 ...
    2019-3-17 12:23
  • 系统的讲解 - SSO单点登录

    系统的讲解 - SSO单点登录
    概念SSO 英文全称 Single Sign On,单点登录。在多个应用系统中,只需要登录一次,就可以访问其他相互信任的应用系统。比如:淘宝网(www.taobao.com),天猫网(www.tmall.com),聚划算(ju.taobao.com),飞猪网(www.fliggy.com)等,这些都是阿里巴巴集团的网站。在 ...
    2019-3-17 12:23
  • 防火墙及其作用

    防火墙及其作用
    在互联网中,人们采用类似防火墙的设备,保护内部或私人的网络资源不受侵害,具备这种功能的设备,我们把它叫做“防火墙”。 防火墙实际上是一种插在内部网与互联网之间的隔离系统,作为两者之间的关卡,起到加强系统安全与信息审查的功能。 建立防火墙的目的是为了保护内部网络不受外来攻击,为此需要 ...
    2019-3-17 12:01
  • 一篇报告了解国内首个针对加密流量的检测引擎

    一篇报告了解国内首个针对加密流量的检测引擎
    全球互联网走向全面加密时代已经是大势所趋。但在加密访问可保障通讯安全的情况下,绝大多数网络设备对网络攻击、恶意软件等加密流量却无能为力。攻击者利用SSL加密通道完成恶意软件载荷和漏洞利用的投递和分发,以及受感染主机与命令和控制(CC)服务器之间的通信。Gartner预测:201 ...
    2019-3-16 13:09
  • 大数据安全防护方法研究与建议

    大数据安全防护方法研究与建议
    大数据作为企业转型升级的重要支撑性技术,在数据采集、加工、存储、聚合、交换、应用等诸多环节存在安全防护需求。随着数据驱动创新战略的提出,数据已成为一种重要的生产要素,数据安全程度将对企业转型升级的成败产生重大的影响。企业在使用信息平台进行管理和对外提供服务时,要制定技术和管理措施 ...
    2019-3-11 19:41
  • md5加密与解密

    md5加密与解密
    Md5密文破解(解密)可以说是网络攻击中的一个必不可少的环节,是黑客工具中的一个重要“辅助工具”。md5解密主要用于网络攻击,在对网站等进行入侵过程,有可能获得管理员或者其他用户的账号和密码值(md5加密后的值)。获得的密码值有两种情况,一种是明文,另外一种就是对明文进行了加密。如果密码 ...
    2019-3-11 19:27
  • 物联网安全中的恶意网络攻击概述

    物联网安全中的恶意网络攻击概述
    对于许多物联网部署来说,安全性通常被放在最后。通常,系统受到限制后,在简单的物联网传感器上建立现代网络和PC系统所享有的企业级安全性即使不是不可能也是困难的。安全性中最重要的是在传感器,通信系统,路由器和云的各个层面使用它。 以下是不同攻击或恶意网络威胁的术语和定义:放大攻击:放大 ...
    2019-3-11 12:01
  • 入侵检测简介

    入侵检测简介
    入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击 ...
    2019-3-11 12:01
  • DNSlivery:利用DNS协议投递文件和Payload

    DNSlivery:利用DNS协议投递文件和Payload
    DNSlivery项目允许通过DNS协议将文件和Payload投递到目标上。该项目最初的灵感来自于PowerDNS和Joff Thyer发布在Paul每周安全播客#590的技术片段。特性允许打印,执行或保存文件到目标不需要目标上的任何客户端不需要完整的DNS服务器DNSlivery可以轻松地将文件/payload传送到目标机器,且不需要目标上 ...
    2019-3-9 11:26
  • 无文件恶意软件感染:不使用文件如何让电脑中毒?

    无文件恶意软件感染:不使用文件如何让电脑中毒?
    正如其名,恶意软件或病毒在感染的过程中不使用任何文件。要了解它的含义,我们先简单过一下传统杀毒产品的工作原理:1.感染之前,恶意文件需要被加载到硬盘上;2.接着杀毒软件开始对恶意文件进行分析(也就是payload);3.如果识别是恶意软件,则杀毒软件会隔离/删除恶意文件,从而确保计算机的安全。而 ...
    2019-3-9 11:24
  • IoT僵尸网络检测技术面临哪些挑战

    IoT僵尸网络检测技术面临哪些挑战
    一部分僵尸网络通常是用分布式拒绝服务(DDoS)攻击让垃圾数据淹没服务器。还有一部分僵尸网络通过窃取密码或挖掘加密货币来瞄准特定设备。特别是加密货币挖掘对于最近工业物联网领域的企业来说已经成为一个急剧增长的威胁,Coinhive和CryptoLoot等僵尸网络使网络犯罪分子每年能够以牺牲受害者的计算能 ...
    2019-3-7 21:44
  • 物联网设备如何防止黑客攻击?

    物联网设备如何防止黑客攻击?
    黑客攻击物联网设备的事件在新闻报道中屡见不鲜。更新、风险评估、黑客都是防范物联网设备风险的关键因素。在物联网部署的早期阶段,安全性是一个低优先级的考虑因素,尤其是面向消费者的工具方面,而且事情并没有发生太大变化,因此安全性通常落后物联网产品的上市速度。但随着越来越多的物联网设备遭 ...
    2019-3-7 11:00
  • 攻防安全之数据中心安全

    攻防安全之数据中心安全
    编辑:小星多一份网络防护技能多一份信息安全保障数据中心作为企业重要的信息基础设施,包含了大量的企业信息数据,在当前这样一个信息化、智能化的社会中将起到关键性的作用。现在智能设备已经开始融入大家的生活、工作中,像基于云计算的应用程序、物联网、工业物联网等设备的使用也加剧了数据中心的 ...
    2019-3-4 11:15
  • 最新
    热门
    返回顶部