logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

【安全每日一讲】加强数据安全保护 共享数字化时代便利

传统的数据分析方法和工具难以从非结构化数据中识别信息内容和重要程度,在规则制定方面,各地区各部门对数据分类分级制度的定位和规则存在差异,同时,数据的类别级别需要结合业务场景进行动态调整,在不同场景下的等级认定以及相应的管控或处理技术可能不同,数据分类分级的持续性难以保持。由于AI技术的普及、算法的滥用和深度伪造等新技术带来的大量真假难辨的新闻事件,增加了辨别网络舆情真伪的困难度,增加了侵权案件、隐

文章图片
#安全
安全检测 | 数据库审计系统为何如此重要?

企业在选购数据库审计产品时首先要了解自己企业的应用状态,了解哪些业务系统会访问数据库,哪些人使用客户端,或是远程访问数据库,另外还要明确企业的审计目标,只有明确了这些主要的目的,才能根据不同的目的去考察数据库审计产品,因为每个厂家的产品都有自己的特色,可以根据企业自身的需求来选择比较适合的产品。此外,日志或自带审计的系统对性能影响非常大,它会产生大量文件来消耗硬盘的空间,实际上中大型系统都无法使用

文章图片
#数据库#安全
泰拉瑞亚从零开始的开服教程

首先服务器方面,推荐德迅云弹性云服务器,首单特惠低至48元/月,初始配置可以选择最低这款,这个配置可容纳大概5个人左右,后续如果说人多了,也可以直接升级,使用比较方便,然后就是电脑/手机上安装好SSH工具,如果有了请忽略,我电脑上用的是WindTerm,手机上用的是juiceSSH,安装好后正式开始进入教程。高性能:单实例最高可选256vCPU ,内存6TB,主频3.8GHz,性能最高可达2400

文章图片
#个人开发
什么是态势感知?

就希望“不要麻烦,开箱即用,简单统一,使用方便”,把安全态势感知平台复杂的系统构建给客户屏蔽掉,就像我们开车一样,汽车的发动机呀,齿轮呀,轮胎呀,空调呀,车灯呀,他们的关联我们不需要知道,我只需要知道怎么开车就行了,把复杂留给自己,把方便留给客户。比如平战一体化的需求,就要求能快速准确定位,证据充分,快速响应,这对平台的要求是很高的,实现这些需求,就要求更先进的检测手段和方式,例如一些AI算法简单

文章图片
#网络#安全
最常见的漏洞有哪些?如何发现存在的漏洞呢

在目前版本的WindowsXP帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为邮件传播来攻击。攻击者通过构造恶意请求,欺骗服务器发起的请求来访问和操作服务器的内部资源,具体讲就是通过服务器发出网络请求,攻击者控制了服务器发起的请求

文章图片
#数据库#网络
安全小课堂丨什么是暴力破解?如何防止暴力破解

比如一个6位并且全部由数字组成的密码,可能有100万种组合,也就是说最多需要尝试100万次才能找到正确的密码,但也有可能尝试几次后就能找出正确的密码。从理论上来说,只要字典足够庞大,枚举总是能够成功的,也就是说任何密码都能被破解,只是时间的问题。这些方法被称为字典式攻击。一些黑客会整个运行未经删减的词典,并在单词中增加特殊字符和数字,或者使用特殊的单词词典,但这种类型的顺序攻击非常繁琐。这样一来,

文章图片
#网络#服务器#安全
云安全指的是什么,云安全产品有哪些,有什么作用

云计算”实现的安全,或称“云安全”,来源于其“云网络——瘦客户”的新型计算模型,如图1所示,将大量的各种计算资源放置在网络中,将分布处理、并行处理及网格计算的能力通过网络接口分享给客户,在实现上,让庞大的服务器端(即“云端”)承担大规模集中信息采集、处理、计算、存储、分析、检测和监测工作,甚至直接在云内将大部分流动的攻击行为阻断掉,而只让客户端承担提交“潜在恶意软件”和执行最终的“清除、隔离还是放

文章图片
#安全架构
什么是微隔离技术?

微隔离可以在数据中心深处部署灵活的安全策略。指数据中心内部服务器彼此相互访问所造成的内部流量,在云计算数据中心中,处于相同网络(子网)内用户业务虚拟机(容器)之间的流量,以及相同虚拟路由器不同网络(子网)内用户业务虚拟机(容器)间的流量,据统计,当代数据中心 75%以上的流量为东西向流量。指通过网关进出数据中心的流量,在云计算数据中心,处于用户业务虚拟机(容器)跟外部网络之间的流量,一般来说防火墙

文章图片
#信任链
入侵检测系统:实时监测与防范网络攻击

基于恶意行为进行检测——以ATT&CK框架中定义的入侵模型为参考,结合对于运行时基础事件监控来建立IOC模型进行分析,能有效发现初始入侵时的远程漏洞利用、无文件攻击行为、远程控制的反弹Shell、端口扫描、横向移动、K8S的异常调用等行为。(入侵的响应)是入侵检测之后的处理工作,主要包括损失评估,根除入侵者留下的后门,数据恢复,收集入侵者留下的证据等。这是分析传入网络流量的系统。所以,入侵检测显得

文章图片
#网络#php#服务器
https 是否真的安全,https攻击该如何防护,https可以被抓包吗?如何防止呢?

相信大多程序员已经对这种算法很熟悉了:我们提交代码到github的时候,就可以使用SSH key:在本地生成私钥和公钥,私钥放在本地.ssh目录中,公钥放在github网站上,这样每次提交代码,不用麻烦的输入用户名和密码了,github会根据网站上存储的公钥来识别我们的身份。HTTPS 使用了 SSL 加密协议,是一种非常安全的机制,目前并没有方法直接对这个协议进行攻击,一般都是在建立 SSL 连

文章图片
#https#安全#网络协议
    共 16 条
  • 1
  • 2
  • 请选择