
数据安全
文章平均质量分 81
欢迎来到数据安全学习笔记专栏!在这里,我将与你一同开启数据安全知识的探索之旅。从基础概念到前沿技术,每一次学习都是成长的积累,每一篇笔记都是思考的沉淀。我会把学习过程中的感悟、遇到的难题及解决方案毫无保留地分享出来,希望能与大家相互交流,共同筑牢数据安全的知识堡垒,期待与你在数据安全的世界里共同进步
宁宁可可
这个作者很懒,什么都没留下…
展开
-
数据安全_笔记系列14:数据加密与脱敏(静态/传输/使用中的数据)理论
数据安全_笔记系列14:数据加密与脱敏(静态/传输/使用中的数据)原创 2025-03-10 17:05:41 · 960 阅读 · 0 评论 -
数据安全_笔记系列13:日志审计(记录数据访问行为)
数据安全_笔记系列13:日志审计(记录数据访问行为)原创 2025-03-10 16:48:12 · 1131 阅读 · 0 评论 -
数据安全_笔记系列12:数据访问控制中的三个管理员权限划分
数据安全_笔记系列12:数据访问控制中的“三权分立”机制补充原创 2025-03-10 15:57:10 · 221 阅读 · 0 评论 -
数据安全_笔记系列11:GDPR(通用数据保护条例)合规框架
GDPR(通用数据保护条例)合规框架原创 2025-03-03 22:30:33 · 1052 阅读 · 0 评论 -
数据安全_笔记系列10:数据分类分级与保护策略详解
数据分类分级与保护策略详解原创 2025-02-26 14:59:31 · 743 阅读 · 0 评论 -
数据安全_笔记系列09_人工智能(AI)与机器学习(ML)在数据安全中的深度应用
数据安全_笔记系列09_人工智能(AI)与机器学习(ML)在数据安全中的深度应用原创 2025-02-26 14:07:09 · 1090 阅读 · 0 评论 -
数据安全_笔记系列08:数据安全三要素:机密性、完整性、可用性(CIA)的深度解读
数据安全_笔记系列08:数据安全三要素:机密性、完整性、可用性(CIA)的深度解读原创 2025-02-26 10:47:15 · 1080 阅读 · 0 评论 -
数据安全_笔记系列07:数据泄露防护(DLP)(监控与阻断敏感数据外泄)深度解析
数据安全_笔记系列07:数据泄露防护(DLP)(监控与阻断敏感数据外泄)深度解析原创 2025-02-25 17:27:29 · 686 阅读 · 0 评论 -
数据安全_笔记系列06:数据生命周期管理(存储、传输、使用、销毁)深度解析
数据安全_笔记系列06:数据生命周期管理(存储、传输、使用、销毁)深度解析原创 2025-02-25 17:23:26 · 850 阅读 · 0 评论 -
数据安全_笔记系列05:数据合规与隐私保护(GDPR、CCPA、中国《数据安全法》)深度解析
数据安全_笔记系列05:数据合规与隐私保护(GDPR、CCPA、中国《数据安全法》)深度解析原创 2025-02-25 16:52:20 · 1260 阅读 · 0 评论 -
数据安全_笔记系列04:数据访问控制中的“三权分立”机制详解
数据安全_笔记系列04:数据访问控制中的“三权分立”机制详解原创 2025-02-25 14:21:52 · 726 阅读 · 0 评论 -
数据安全_笔记系列03:数据脱敏(Data Masking)深度解析
数据安全_笔记系列03:数据脱敏(Data Masking)深度解析原创 2025-02-25 10:23:53 · 791 阅读 · 0 评论 -
数据安全_笔记系列02:国密算法(商用密码算法)详解
数据安全_笔记系列02:国密算法(商用密码算法)详解原创 2025-02-24 18:16:29 · 591 阅读 · 0 评论 -
数据安全_笔记系列01:数据分类分级与敏感数据识别详解
数据安全_笔记系列01:数据分类分级与敏感数据识别详解原创 2025-02-24 17:56:26 · 1969 阅读 · 0 评论 -
针对数据安全的新手学习指南,聚焦数据治理、加密、合规、隐私保护等核心领域(AI)
针对数据安全的新手学习指南,聚焦数据治理、加密、合规、隐私保护等核心领域(AI)原创 2025-02-24 17:41:06 · 1011 阅读 · 0 评论 -
中华人民共和国密码法(转)
中华人民共和国密码法(转)原创 2025-02-24 17:26:00 · 662 阅读 · 0 评论 -
中华人民共和国个人信息保护法(转)
中华人民共和国个人信息保护法(转)原创 2025-02-24 17:15:48 · 797 阅读 · 0 评论 -
中华人民共和国数据安全法(转)
中华人民共和国数据安全法(转)原创 2025-02-24 17:04:10 · 1068 阅读 · 0 评论 -
《数据安全架构设计与实战》的目录
《数据安全架构设计与实战》的目录原创 2025-02-24 16:57:33 · 320 阅读 · 0 评论 -
密码算法学习笔记02:基础知识-对称密码(待续)
待续原创 2022-05-31 17:29:13 · 160 阅读 · 0 评论 -
密码算法学习笔记01:基础知识-公钥密码和混合密码系统
公钥密码公钥密码--用公钥加密,用私钥解密。公钥密码无需向接收者配送用于解密的钥匙,只需向发送者配送加密的钥匙,解决了解密密钥配送的问题。公钥密码是密码学历史上最伟大的发明。1.1投币寄物柜的使用办法1、首先,将物品放入寄物柜中,然后投入硬币并拔出钥匙,就可以将寄物柜关闭了。(只要有硬币,任何人都可以关闭寄物柜,但寄物柜一旦被关闭,再怎么投币也无法打开)2、关闭后的寄物柜,没有钥匙是无法打开的。打开寄物柜需要使用钥匙,而不是硬币。硬币是关闭寄物柜的密钥,钥匙是打开寄物柜的密钥原创 2022-05-30 21:40:02 · 2592 阅读 · 0 评论 -
渗透测试技术_Nessus工具(二) _漏洞扫描工具 Nessus的使用教程
漏洞扫描工具 Nessus的使用教程1、Nessus使用教程1.1、Nessus登录在浏览器中访问:https://{服务器IP}:8834例如访问:https://10.1.1.191:8834/输入你注册的账号密码进行登录,例如:nessus_casb/liaxx,进入主页面。1.2、新建1个主机扫描1.2.1、点击右上角的”New Scan”新建一个扫描1.2.2、选择“Basic Network Scan”,进行配置项目名称,对项目的描述,以及最重要的目标I.原创 2021-03-18 18:27:55 · 4806 阅读 · 0 评论 -
渗透测试技术_Nessus工具(一)Linux centos7下 Nessus8.13的下载、安装
渗透测试技术_Nessus工具(一)Linux centos7下 Nessus8.13的下载、安装原创 2021-03-18 15:19:25 · 3379 阅读 · 0 评论 -
Wireshark 抓包和了解TCP的三次握手
Wireshark 抓包和了解TCP的三次握手1、Wireshark 抓包简单使用1.1、打开Wireshark,设置input菜单:“捕获”-->“选项”,勾选跟本地网络设置一致。1.2、开始抓包,点击左侧的图标1.3、同时打开浏览器进行想要访问的页面进行操作1.4、在Filter栏上,填好Filter的表达式进行过滤在wireshark中输入http过滤, 然后选中POST /scheduler/login HTTP/1.1的那条记录,右键然后点击"Foll原创 2022-04-28 18:01:05 · 3013 阅读 · 0 评论 -
Wireshark分析抓包数据*.cap
Wireshark分析抓包数据*.cap原创 2022-07-07 09:20:03 · 1747 阅读 · 0 评论