
网络安全
文章平均质量分 93
放点花椒~
这个作者很懒,什么都没留下…
展开
-
网络安全产品认证证书大全(持续更新...)
项目中经常会碰到各类产品认证证书,如《网络关键设备和网络安全专用产品安全认证》、《国家信息安全产品认证》、《IT产品信息安全认证》、《中国强制性产品认证(CCC)》、《商用密码产品认证证书》、《涉密信息系统产品检测证书》等,本文对相关证书进行了介绍,供大家参考。本文后期会根据政策、法规、证书应用等情况持续更新...原创 2024-09-12 16:09:55 · 6265 阅读 · 0 评论 -
密码学基本原理和发展——近代密码学
主要介绍了以enigma加密机为典型代表的非对称加密算法原理和实现,以及加密算法的破解。原创 2023-05-23 14:03:30 · 1914 阅读 · 1 评论 -
密码学基本原理和发展——古典密码学
介绍了以凯撒密码和维吉尼亚密码为代表的古典密码学原理、实现、破解。原创 2023-05-17 17:06:33 · 3358 阅读 · 0 评论 -
信息安全产品认证
目前市场上通行的信息安全产品认证有三种,分别是:1.《网络关键设备和网络安全专用产品安全认证证书》2.《中国国家信息安全产品认证证书》3.《IT产品信息安全认证证书》其中《中国国家信息安全产品认证证书》、《网络关键设备和网络安全专用产品安全认证证书》为强制性认证证书,在产品功能和性能满足条件的情况下,两张证书可以同一产品同时认证同时发证。《IT产品信息安全认证证书》为自愿性认证证书。原创 2022-12-23 11:25:59 · 8081 阅读 · 2 评论 -
可信计算原理浅析及平台构建
可信计算一、引言传统的计算机体系结构过多地强调了计算功能,一直处在被动防御,忽略了主动安全防御,这相当于一个人没有免疫系统,只能生活在无菌状态下。而等保2.0时代保护策略是:变被动防御为主动防御,变层面防御为立体防御,可信计算技术为主动防御提供了新的思路。来看下等保2.0里面规定的可信计算内容有哪些,以三级系统为例,在安全通信网络、安全区域边界、安全计算环境层面均对可信计算的要求。8.1.2 安全通信网络8.1.2.3 可信验证可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信原创 2021-07-27 17:58:34 · 4046 阅读 · 0 评论 -
零信任,重构网络安全架构!
文章目录一、引言二、传统安全架构的困境三、零信任的概念四、零信任的发展五、零信任架构5.1 设计/部署原则5.2 零信任体系架构的逻辑组件5.3 零信任架构常见方案六、应用场景6.1 具有分支机构的企业6.2 多云企业6.3 具有外包服务和/或访客的企业6.4 跨企业边界协作6.5 具有面向公共或面向用户服务的企业一、引言2021年5月12日美国总统拜登签署网络安全行政命令,要求联邦政府采用“零信任架构”。让零信任又大火了一把,近几年安全圈里面越来越热的“零信任”到底是个啥呢?本文就跟大家一起来探讨下“原创 2021-06-15 15:43:56 · 6230 阅读 · 1 评论 -
堡垒机是什么?堡垒机有什么用?
一、什么是堡垒机?堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。用一句话来说,堡垒机就是用来控制哪些人可以登录哪些资产(事前授权和事中控制),以及录像记录登录资产后做了什么事情(事后溯源)。堡垒机很多时候也叫运维审计系统,它的核心是可控及审计。可控是指权限可控、行为可控。权限可控,比如某个工程师要离职或要转岗了。如果没有一个统一的转载 2021-06-08 15:55:12 · 3267 阅读 · 0 评论 -
沙箱、蜜罐原理浅析
目录一、沙箱(网络编程虚拟执行环境)1.1 概述1.2 重定向技术1.3 虚拟机和沙箱的区别二、蜜罐2.1 概述2.2 蜜罐诱捕关键能力2.3 反蜜罐技术2.4 蜜罐的思考三、网络欺骗(Cyber Deception)一、沙箱(网络编程虚拟执行环境)1.1 概述Sandboxie(又叫沙箱、沙盘)即是一个虚拟系统程序,在计算机安全领域中是一种安全机制,为运行中的程序提供的隔离环境。 在网络安全中,沙箱指在隔离环境中,用以测试不受信任的、具破坏力的或无法判定程序意图的程序行为的工具。虚拟系统程序:沙原创 2021-05-26 10:47:31 · 12740 阅读 · 2 评论 -
APT攻击是什么?面对APT攻击,我们应该怎么做?
APT攻击概念APT(Advanced Persistent Threat),中文释义为高级持续性威胁,APT攻击是一种利用先进攻击手段对特定目标进行长期持续性攻击的攻击形式。它的攻击原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT组织在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,APT组织会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进行攻击。为了更好的理解APT攻击,下面我们拆解下APTA(A原创 2021-05-24 16:16:40 · 10411 阅读 · 1 评论 -
GB/T 28448-2019 《信息安全技术 网络安全等级保护测评要求》之安全通信网络测评解读
系列文章目录文章目录系列文章目录前言一、网络架构二、通信传输三、可信验证总结前言上期对GB/T 28448-2019 《信息安全技术 网络安全等级保护测评要求》中第三级测评要求的安全测评通用要求的第一部分(安全物理环境)进行了解读,本期就安全测评通用要求第二部分(安全通信网络)进行解读。一、网络架构 8.1.2.1 网络架构 8.1.2.1.1 测评单元(L3-CNS1-01) 该测评单元包括以下要求:a)测评指标:应保证网络设备的业务处理能力满足业务高峰期需要。b)测评对象原创 2021-04-22 12:41:57 · 12321 阅读 · 1 评论 -
如何理解数据的保密性、完整性、可用性?如何保证数据的保密性、完整性、可用性?
如何理解数据的保密性与完整性?如何做到数据的保密性与完整性?提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加例如:第一章 Python 机器学习入门之pandas的使用提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录如何理解数据的保密性与完整性?如何做到数据的保密性与完整性?前言一、数据二、OSI七层网络模型&TCP/IP四层模型2.1 数据封装与解封2.1 应用层2.2 传输层2.3 网络层2.4 数据链路层2.5 物理层2.6 总结数据的保密性与原创 2021-03-23 18:41:04 · 32121 阅读 · 8 评论