内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 守卫个人信息安全,这件利器值得拥有

    使用和处理个人信息并做好个人信息保护个保法对个人信息和敏感信息进行了定义并提出保护要求,在个人信息处理规范上提到了两个技术性名词“匿名化”和“去标识化”。 企业在使用和处理个人信息时,需对信息进行“识别-->处理—>使用-->传输-->共享-->销毁”,确保个人信息被合法合规使用,并做好相关信息的全生命周期的管理。

    作者: Jack20
    664
    3
  • web安全-信息收集思路汇总

    3.企业信息查询 1.企业基本信息。 2.员工信息(手机号码、邮箱、姓名等),组织框架、企业法人、企业综合信息等。 3.其中员工信息收集是信息收集中的一项重要工作,员工信息包括:员工姓名、员工工号、员工家庭及交际信息、上网习惯等。(社会工程学) 4.员工身份信息:员工简历,

    作者: 亿人安全
    发表时间: 2023-05-31 23:44:52
    3
    0
  • web安全-信息收集姿势汇总

    实站- 通过木马进行信息收集 通过微步云分析ip--通过ipip查询ip所在地址以及云服务器运营商--通过网站分析ip地址---通过子域名分析---收集信息--通过reg007分析和确认信息是否正确 使用reg007收集注册信息信息收集-补充知识 谷歌hacking语法:

    作者: 亿人安全
    发表时间: 2023-05-24 21:34:28
    2
    0
  • 物联网信息安全——彩虹表的破解原理

    用户的salt都不一样才是安全的。 但如果数据库被入侵,哪一种方式才是最安全的呢? - 第一方式,明文存储,无安全性可言。 - 第二种方式,虽然是入侵者得到的是hash值,但由于彩虹表的存在,也很容易批量还原出密码明文来。 - 只有第三种方式才是相对安全的。 ## 不可逆的加密破解

    作者: ttking
    1155
    5
  • 【软考 系统架构设计师】系统安全分析与设计⑤ 安全防范体系的层次和信息安全体系结构

    物理环境的安全性。包括通信线路、物理设备和机房的安全等。 操作系统的安全性。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。 网络的安全性。网络层的安全问题主要体现在

    作者: 万猫学社
    发表时间: 2022-08-22 16:27:47
    206
    0
  • 白话物联网安全(一):什么是物联网的信息安全

    备区域:安全主要靠出场的设置,黑客接触利用必须经过智能网关,本身存在安全隐患低,威胁小,风险小,在该网络构架中本身安全系数最高。网络传输区域:感知区域的核心是智能网关,该设备被入侵会导致全部物联网设备,传输区域需要保证各个传输设备的安全(尤其是口令安全)。应用区域:信息业务平台集中管理区,有公网的业务系统和

    作者: IoT_1919
    发表时间: 2020-01-08 15:22:08
    14068
    0
  • 信息安全之公钥密码体制

    🌊 作者主页:海拥 🌊 简介:🏆CSDN全栈领域优质创作者、🥇HDZ核心组成员、🥈蝉联C站周榜前十 🌊 粉丝福利:粉丝群 每周送6~9本书,不定期送各种小礼品,往期获奖公布 @TOC 同余 设整数a,b,n(n ≠0),如果a-b是n的整数倍,则a≡b(mod

    作者: 海拥
    发表时间: 2021-12-08 08:58:55
    1497
    0
  • python 爬虫 采集联盟信息

     'HW小龙',  'HW小龙',  'HW小龙',  'HW小龙',  'HW小龙',  'HW小龙'][+]帖子.发表日期        本来想从联盟的主页提取帖子的发表日期#规则写出来之后是这样的,很明显,多了“发表于”这三个字。 #还需要写个循环去消除这三个字,挺麻烦的。下个版本可能

    作者: HW小龙
    发表时间: 2020-08-02 17:28:06
    3250
    0
  • 【云端大事件】世平信息入驻华为云市场,守护云端信息安全

    降低涉密信息的泄密风险。敏感信息安全评估检查工具:对标《中华人民共和国网络安全法》、《信息安全技术个人信息安全规范》、“等保2.0”等相关法律法规,实现标准化和规范化的敏感信息安全检查与评估。关键信息基础设施风险评估平台:针对资产、网络威胁、系统脆弱性、安全措施等安全要素进行安

    作者: 世平信息
    7726
    0
  • 信息安全之访问控制策略

    高,被大量采用。 缺点: 信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。 2.强制访问控制 每个用户及文件都被赋予一定的安全级别,用户不能改变自身或任何客体的安全级别,即不允许单个用户确定访问权

    作者: 海拥
    发表时间: 2021-08-04 16:30:56
    1470
    0
  • 北京三清互联专项检测与信息安全检测

    2019年7月10日我公司需要报名专项检测与信息安全,需要贵公司提供材料与软件版本紧急紧急紧急紧急紧急紧急紧急紧急紧急紧急紧急。

    作者: 自在逍遥挺
    2337
    1
  • 浅谈信息网络安全基础

    露等问题。网络安全涉及的领域主要包括密码学设计、各种网络协议的通信以及各种安全实践等。 3.信息安全信息安全作为一个更大的研究领域,对应信息化的发展,信息安全包含了信息环境、信息网络和通信基础设施、媒体、数据、信息内容、信息应用等多个方面的安全需要。信息安全信息化社会的需要,是

    作者: 运气男孩
    发表时间: 2022-03-04 14:54:34
    1188
    0
  • 网络安全养生秘籍-轻松完成等保测评流程

    3、接下来拿着定级结果去公安机关“备案”吧!准备好《信息系统安全等级保护备案表》等一堆材料! 4、等保测评环节来啦!得找个具有等保资质测评机构来给你家系统“体检”。 5、如测评报告发现问题了,得赶紧“整改“,把漏洞堵上,把安全设施建好,再提交个整改报告给测评机构和公安机关。 6、最后需要持续改进

    作者: 行云管家
    发表时间: 2024-12-23 10:52:29
    1
    0
  • 物联网安全中如何避免信息内容泄露

    **本文来源:千家网** >如今,物联网技术的安全,已成为大众关注的焦点。那,怎样避免物联网技术信息内容泄露,保证网络信息安全呢?\ ![image.png](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data

    作者: ttking
    828
    6
  • 安全领域最容易搞混的四个名词:Network网络安全、Cyber网络安全、数据安全信息安全

    (DoS)可以防止这种情况发生。 信息安全范围最大! 四种安全概念的对比 还是先根据一张图比较它们的区别: 从范围来看,信息安全的范围最大,数据安全和两个网络安全是互相隔离的。 至于Network网络安全、Cyber网络安全、数据安全信息安全之间有啥区别,我觉得我上面介绍的已

    作者: wljslmz
    发表时间: 2022-12-29 02:02:14
    355
    0
  • Intel CPU存在内核信息泄露漏洞安全预警

    漏洞的利用信息,截至目前为止,尚未监测到有针对此漏洞的攻击程序。</align> <b>二、漏洞级别</b><align=left>漏洞级别:紧急。</align><align=left>(说明:漏洞级别共四级:一般、重要、严重、紧急。)</align> <b>三、安全建议</b

    作者: 云安全_SEC
    6946
    1
  • PAM助力企业加强信息安全建设

    特权账号管理作为信息安全加强的重要举措,可有效保障公司机密及业务数据的安全使用,保护其信息资产不受勒索软件、犯罪黑客行为、网络钓鱼和其他恶意软件攻击的威胁,加强运维人员规范管理。特权账号管理可在下述三个方面为企业提供帮助。 业务流程风险控制 业务流程风险控制作为管理核心,可加强对

    作者: 尚思卓越
    发表时间: 2023-11-28 14:43:38
    11
    0
  • 信息安全(一):单向散列函数

    散列值长度 是否安全 MD5 128 不安全 SHA-1 160 不安全 SHA-224 224 安全 SHA-256 256 安全 SHA-384 384 安全 SHA-512 512 安全 SHA-512/224 224 安全 SHA-512/256

    作者: 水滴技术
    发表时间: 2023-06-15 17:02:46
    11
    0
  • 华为云Stack获得商用密码应用安全性评估认证

    华为云Stack顺利通过 云产品商用密码应用安全性评估(以下简称密评) 三级资格认证 本次测评由国家密码局授权的权威评估机构&mdash;&mdash;国家信息技术安全研究中心,依据国标GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》、《信息系统密码应用高风险判定指引》、

    作者: 华为云头条
    发表时间: 2021-12-23 09:37:26
    2060
    0
  • 信息安全和加密学笔记分享

    信息安全核心目标:CIA模型保护&nbsp; &bull; 核心目标&nbsp; 备注&nbsp; 机密性&nbsp; 指信息在传输,存储,使用的过程中,不会被泄露给非授权用户或实体。&nbsp; 完整性&nbsp; 指信息在传输,存储,使

    作者: Jack20
    发表时间: 2022-09-27 14:50:38
    1575
    0