内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • web安全-信息收集姿势汇总

    实站- 通过木马进行信息收集 通过微步云分析ip--通过ipip查询ip所在地址以及云服务器运营商--通过网站分析ip地址---通过子域名分析---收集信息--通过reg007分析和确认信息是否正确 使用reg007收集注册信息信息收集-补充知识 谷歌hacking语法:

    作者: 亿人安全
    发表时间: 2023-05-24 21:34:28
    2
    0
  • AUTOSAR 信息安全框架和关键技术分析

    可能位于远程信息处理单元内,使其能够通过蜂窝网络向OEM 的安全操作中心(SOC)发送安全报告和相关数据。然后,安全事件管理(SIEM)分析这些信息,并在必要时用于制定和决定适当的防御或缓解措施以应对攻击。AUTOSAR 标准指出BSW 模块、CDD 和SWC 都可以充当安全传感器,

    作者: 星恒
    56
    2
  • 信息安全之访问控制策略

    高,被大量采用。 缺点: 信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。 2.强制访问控制 每个用户及文件都被赋予一定的安全级别,用户不能改变自身或任何客体的安全级别,即不允许单个用户确定访问权

    作者: 海拥
    发表时间: 2021-08-04 16:30:56
    1470
    0
  • 华为云培训中心发福利啦——免费测评+还能领99元的课程券,快来参加!

    华为云培训中心的童鞋们你们最爱的小助手我来了告诉你们一个好消息:华为云培训中心发福利啦免费测评+还能领99元的课程券仅此一周,不容错过,快来参与!【活动时间】2021年12月13-2021年12月17日【活动规则】1. 在活动期间内点击《物联网应用开发技能测评》完成测评,通过测评(满分

    作者: 开发者学堂小助
    6589
    11
  • 信息安全之公钥密码体制

    🌊 作者主页:海拥 🌊 简介:🏆CSDN全栈领域优质创作者、🥇HDZ核心组成员、🥈蝉联C站周榜前十 🌊 粉丝福利:粉丝群 每周送6~9本书,不定期送各种小礼品,往期获奖公布 @TOC 同余 设整数a,b,n(n ≠0),如果a-b是n的整数倍,则a≡b(mod

    作者: 海拥
    发表时间: 2021-12-08 08:58:55
    1497
    0
  • 浅谈信息网络安全基础

    露等问题。网络安全涉及的领域主要包括密码学设计、各种网络协议的通信以及各种安全实践等。 3.信息安全信息安全作为一个更大的研究领域,对应信息化的发展,信息安全包含了信息环境、信息网络和通信基础设施、媒体、数据、信息内容、信息应用等多个方面的安全需要。信息安全信息化社会的需要,是

    作者: 运气男孩
    发表时间: 2022-03-04 14:54:34
    1188
    0
  • 物联网信息安全——彩虹表的破解原理

    用户的salt都不一样才是安全的。 但如果数据库被入侵,哪一种方式才是最安全的呢? - 第一方式,明文存储,无安全性可言。 - 第二种方式,虽然是入侵者得到的是hash值,但由于彩虹表的存在,也很容易批量还原出密码明文来。 - 只有第三种方式才是相对安全的。 ## 不可逆的加密破解

    作者: ttking
    1153
    5
  • 利用IBCS虚拟专线和haproxy,构建安全高效的本地数据中心

    搭建数据中心以满足其特定的业务需求。如何在本地搭建高性能、高可用、高安全的数据中心呢?本文将介绍如何使用IBCS虚拟专线和haproxy搭建本地数据中心。 什么是IBCS虚拟专线? IBCS虚拟专线是一种基于互联网的数据传输方式,可以实现企业局域网和云平台之间的高速、安全、稳定的

    作者: yd_293449292
    发表时间: 2023-04-01 16:10:52
    58
    0
  • 《Linux系统安全:纵深防御、安全扫描与入侵检测 》 —1.1.2 信息安全的木桶原理

    原理体现了安全体系建设中对整体性原则的要求。整体性原则要求我们从宏观的、整体的角度出发,系统地建设信息安全体系,一方面,全面构架信息安全技术体系,覆盖从通信和网络安全、主机系统安全到数据和应用安全各个层面;另一方面,还要建立全面有效的安全管理体系和运行保障体系,使得安全技术体系发挥最佳的保障效果。

    作者: 华章计算机
    发表时间: 2019-11-13 11:13:51
    3189
    0
  • 精准识别信息 提高行车安全

    英寸。此外,该AR-HUD具备很高的功能集成度,可以显示诸多信息,包括:**车速、预警提醒、****AR****导航、车辆****/****行人标记**等等。 更酷炫的是,AR-HUD可以融合HWA高速辅助驾驶模式的信息显示。在HWA高速辅助驾驶模式下,不仅大大解放了驾驶员的驾驶

    作者: 运气男孩
    585
    1
  • 华为云UCS策略中心:为大规模集群安全运行保驾护航

    2. 面向全域集群的主动监控和审计:UCS策略中心持续监控策略健康程度,对资源进行实时安全合规性检查,拦截违反策略的行为,确保资源满足安全合规性要求,并出具审计报告。 3. 全局资源安全合规性视图,快速闭环集群风险:涵盖所有资源的全面安全合规性视图,大规模保护和管理集群资源。可在容

    作者: 云容器大未来
    发表时间: 2023-06-27 15:16:03
    2
    0
  • 石墨文档:4大对策解决企业文件信息安全问题

    上述个人信息泄露的情况外,企业信息也是时时刻刻暴露在泄密危险之下,相关的信息泄露事件并不少见。不少传统企业为了保护信息安全甚至 “讳疾忌医”地选择放弃数字化的工作方式。这种片面的方式自然不可取,但到底如何才能确保企业组织的文件数据资产安全可控?石墨的企业文件全生命周期安全管控体系

    作者: 云商店
    127
    0
  • 【云端大事件】世平信息入驻华为云市场,守护云端信息安全

    降低涉密信息的泄密风险。敏感信息安全评估检查工具:对标《中华人民共和国网络安全法》、《信息安全技术个人信息安全规范》、“等保2.0”等相关法律法规,实现标准化和规范化的敏感信息安全检查与评估。关键信息基础设施风险评估平台:针对资产、网络威胁、系统脆弱性、安全措施等安全要素进行安

    作者: 世平信息
    7725
    0
  • 《Linux系统安全:纵深防御、安全扫描与入侵检测 》 —1.1.3 Linux系统安全信息安全的关系

    1.1.3 Linux系统安全信息安全的关系1.1.1节介绍了信息安全的概念,那么,本书的主题“Linux系统安全”与信息安全是什么关系呢?首先,我们需要认识到,只有保障了Linux系统安全,才能保障依赖于其提供服务的信息安全信息是有生命周期的,从其产生、收集、处理、传输、分

    作者: 华章计算机
    发表时间: 2019-11-13 11:15:06
    2521
    0
  • PAM助力企业加强信息安全建设

    特权账号管理作为信息安全加强的重要举措,可有效保障公司机密及业务数据的安全使用,保护其信息资产不受勒索软件、犯罪黑客行为、网络钓鱼和其他恶意软件攻击的威胁,加强运维人员规范管理。特权账号管理可在下述三个方面为企业提供帮助。 业务流程风险控制 业务流程风险控制作为管理核心,可加强对

    作者: 尚思卓越
    发表时间: 2023-11-28 14:43:38
    11
    0
  • 【软考 系统架构设计师】系统安全分析与设计⑤ 安全防范体系的层次和信息安全体系结构

    物理环境的安全性。包括通信线路、物理设备和机房的安全等。 操作系统的安全性。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。 网络的安全性。网络层的安全问题主要体现在

    作者: 万猫学社
    发表时间: 2022-08-22 16:27:47
    206
    0
  • 华东、华南为什么没有KMS

    华东、华南为什么没有KMS?目前有3个大区,实际上只有一个区能用。

    作者: 如云似海
    7498
    1
  • 信息安全(一):单向散列函数

    散列值长度 是否安全 MD5 128 不安全 SHA-1 160 不安全 SHA-224 224 安全 SHA-256 256 安全 SHA-384 384 安全 SHA-512 512 安全 SHA-512/224 224 安全 SHA-512/256

    作者: 水滴技术
    发表时间: 2023-06-15 17:02:46
    11
    0
  • 如何在华为云账号中心新增奖品收货信息

    第一步:登录华为云账号,依次点击账号中心—收件地址,页面左上角点击新增收件地址:第二步:填写收货地址后点击新增:新增后在自己的页面上可以看到收货地址。

    作者: 毓甜白
    6435
    2
  • 信息安全和加密学笔记分享

    信息安全核心目标:CIA模型保护  • 核心目标  备注  机密性  指信息在传输,存储,使用的过程中,不会被泄露给非授权用户或实体。  完整性  指信息在传输,存储,使

    作者: Jack20
    发表时间: 2022-09-27 14:50:38
    1575
    0