
网络安全
文章平均质量分 70
Ealser
有时候自以为看透的真相恰恰是才是最肤浅的解读。
【滴水可穿石,挥剑难撼其坚。】<br>
【缄默藏锋,方可一朝得势,一鸣惊人。】
【观大势,汲枝脉,犹如乘天游龙。】
展开
-
<网络安全>《网络安全等级保护制度的学习(2)》
参考文章:https://mp.weixin.qq.com/s/SknWBzM1hbQJdvt8_SAeZg。原创 2024-12-17 07:30:00 · 507 阅读 · 0 评论 -
<网络安全>《网络安全等级保护制度的学习(1)》
参考文章:https://mp.weixin.qq.com/s/SknWBzM1hbQJdvt8_SAeZg。原创 2024-12-17 06:00:00 · 304 阅读 · 0 评论 -
<网络安全>《88 国内主要企业网络安全公司概览(四)》
9 杭州迪普科技股份有限公司(简称联软科技)信息内容LOGO成立日期创始于2008年总部浙江省杭州市滨江区月明路595号迪普科技18楼背景民营企业是否上市300768注册资本64,382.9039万主要产品网络安全数据安全交换机简介安全大数据处理引擎与AI智能分析引擎,结合主/被动安全检测、威胁情报、攻击建模等先进技术,构建了包括自安全网络、安全检测、安全分析、安全防护、安全服务、应用交付在内的产品体系,为客户提供全场景网络安全原创 2024-06-05 17:40:06 · 629 阅读 · 0 评论 -
<网络安全>《87 国内主要企业网络安全公司概览(三)》
7 深圳市联软科技股份有限公司(简称联软科技)信息内容LOGO成立日期创始于2003年总部深圳市南山区粤海街道科技园社区科苑路15号科兴科学园A栋A2-901背景民营企业是否上市科创版837790市值99亿主要产品终端控制、云安全、边界安全员工规模1000多名员工,其中研发及工程技术人员800多人,占比超80%。简介联软科技从全球较早的网络准入控制厂商之一,成长为中国企业端点安全领域领导者、中国UEM统一终端管理领域领导原创 2024-06-05 17:20:05 · 533 阅读 · 0 评论 -
<网络安全>《86 微课堂<工业控制系统 - CCS压缩机控制系统>》
CCS(Compressor Control System)压缩机控制系统,是根据压缩机组控制特点,在一体化控制基础上实现压缩机节能的自控系统;常见使用CCS系统的机组有空气压缩机,制冷机等。原创 2024-05-11 10:02:09 · 926 阅读 · 0 评论 -
<网络安全>《85 微课堂<工业控制系统 - SIS安全仪表系统>》
SIS(Safety Instrument System)安全仪表系统,又称为安全联锁系统(Safety interlocking System),是用来实现一个和多个安全仪表功能的控制系统。为了应对生产过程中本身发生的危险情况,在工艺生产过程或生产装置中发现潜在的危险工况或出现各种危险条件,安全仪表系统必须按照预先设定的程序,及时输出安全保护指令,使工艺过程或生产装置回到安全状态,以防止任何危险的发生或减轻事故后果,最终保证人员、设备和环境的安全。原创 2024-05-11 09:51:02 · 749 阅读 · 0 评论 -
<网络安全>《84 微课堂<工业控制系统 - DCS控制系统>》
DCS(Distributed Control System),分布式控制系统,在国内自控行业又称之为集散控制系统,可以适应各种过程控制要求,具有很高的可靠性,它通过集中的操作和控制来管理分散的控制点,其特点可以称为“集中管理,分散控制”。原创 2024-05-10 17:20:24 · 352 阅读 · 0 评论 -
<网络安全>《83 微课堂<国家数据要素总体框架>》
国家数据要素化总体框架由“六横两纵”共八个关键环节构成。原创 2024-05-10 17:10:28 · 812 阅读 · 0 评论 -
<网络安全>《82 微课堂<安全产品微简介(2)>》
2 简单的了解复杂的安全产品产品说明漏洞扫描或挖掘漏洞扫描和挖掘都是为了发现系统或软件漏洞。区别是挖掘要发现0day漏洞,漏洞扫描发现已知漏洞。准入主要是对合规设备入网进行验证。上网行为管理关注用户网络访问的行为,比如是否泄密、占用带宽过大、访问非法网站等。安全管理平台集成多项功能。安全审计主要分系统级、应用级、用户级三类。主要是对操作系统、应用软件等一些日志记录进行审计。帮助用户发现和防范风险。资产测绘发现网络上的设备资产、建立设备目录、绘制原创 2024-05-09 18:44:28 · 391 阅读 · 0 评论 -
<网络安全>《81 微课堂<安全产品微简介(1)>》
产品简要防火墙网络区域边界上部署,主要作用是隔离阻断。安全审计一般包括网络日志的分析、网络流量的监控和用户行为的跟踪等。发现网络中的潜在问题和漏洞。入侵检测IDS实时监控和检测网络中的异常活动和入侵行为。入侵防御IPS防病毒软件、防火墙的补充,一般结合IDS使用。可以阻断网络资料传输。网关网络互连设备。网间数据传递和转换。可以包含VPN、流控、上网行为审计等。靶场虚拟化技术,模拟真实的网络架构、系统设备、业务流程,实现学习、研究、竞赛、演习。原创 2024-05-09 18:39:19 · 605 阅读 · 0 评论 -
<网络安全>《80 概念讲解<第十三课 物联网常用协议-(有线通信)-设备连接>》
协议简称全称名称内容说明MBussymphonicmbus远程抄表系统是欧洲标准的2线的二总线,主要用于消耗测量仪器诸如热表和水表系列。USBUniversalSerialBus通用串行总线一个外部总线标准,用于规范电脑与外部设备的连接和通讯,是应用在PC领域的接口技术。RS232/RS485串口通信协议规定了数据包的内容,内容包含了起始位、主体数据、校验位及停止位,双方需要约定一致的数据包格式才能正常收发数据的有关规范。在串口通信中,常用的协议包原创 2024-05-08 08:30:00 · 301 阅读 · 0 评论 -
<网络安全>《79 概念讲解<第十二课 物联网常用协议-(远距离非蜂窝网络)-终端设备>》
协议简称全称名称内容说明ZigBee也称紫蜂低速短距离传输的无线通信协议一种高可靠的无线数传网络,主要特色有低速、低耗电、低成本、支持大量网上节点、支持多种网上拓扑、低复杂度、快速、可靠、安全。ZigBee技术是一种新型技术,主要是依靠无线网络进行传输,它能够近距离的进行无线连接,属于无线网络通讯技术。它的每个网络端口可以最多接入6.5万多个端口,使得它在物联网行业逐渐成为一个主流技术,在工业、农业、智能家居等领域得到大规模的应用。WiFiWiFi协议WiFi协议原创 2024-05-08 07:30:00 · 301 阅读 · 0 评论 -
<网络安全>《78 概念讲解<第十一课 物联网常用协议-(近距离蜂窝通信)网络层协议>》
协议简称全称名称内容说明2G/3G/4G分别指第二、三、四代移动通信系统协议。5G第五代移动通信技术最新一代蜂窝移动通信技术。5G的性能目标是高数据速率、减少延迟、节省能源、降低成本、提高系统容量和大规模设备连接。NB-IOTNarrow Band Internet of Things窄带物联网万物互联网络的一个重要分支。NB-IoT构建于蜂窝网络,只消耗大约180kHz的带宽,可直接部署于GSM网络、UMTS网络或LTE网络,以降低部署成本、实现原创 2024-05-07 08:00:00 · 313 阅读 · 0 评论 -
<网络安全>《77 概念讲解<第十课 物联网常用协议-(近距离通信)感应层协议>》
协议简称全称名称内容说明RFIDRadio Frequency Identification射频识别阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。RFID的应用非常广泛,典型应用有动物晶片、汽车晶片防盗器、门禁管制、停车场管制、生产线自动化、物料管理。完整的RFID系统由读写器(Reader)、电子标签(Tag)和数据管理系统三部分组成。Bluetooth蓝牙技术无线数据和语音通信开放的全球规范低成本的近距离无线连接,为固定和移动设备建立通信环境的原创 2024-05-07 07:00:00 · 435 阅读 · 0 评论 -
<网络安全>《76 概念讲解<第十课 物联网常用协议-网络层协议>》
协议简称全称名称内容说明IPv4互联网通信协议第四版IPv4是互联网的核心IPv6互联网协议第6版TCPTransmission Control Protocol传输控制协议TCP旨在适应支持多网络应用的分层协议层次结构。连接到不同但互连的计算机通信网络的主计算机中的成对进程之间依靠TCP提供可靠的通信服务。6LoWPANIPv6overIEEE802.15.4是一种基于IPv6的低速无线个域网标准RPLRouting Pr原创 2024-05-06 17:04:20 · 443 阅读 · 1 评论 -
<网络安全>《75 概念讲解<第九课 物联网常用协议-应用层协议>》
协议简称全称名称内容说明MQTTMessage Queue Telemetry Transport遥测传输协议提供了订阅/发布两种消息模式属于物联网的一个标准传输协议.CoAPConstrained Application Protocol物联网世界的类Web协议适用于需要通过标准互联网网络进行远程控制或监控的小型低功率传感器、开关、阀门和类似的组件服务器对不支持的类型可以不响应DDSData Distribution Service分布式实时数据分原创 2024-05-06 16:52:02 · 927 阅读 · 1 评论 -
<网络安全>《74 微课堂<容器是什么?>》
容器,是一种虚拟化技术。允许一个操作系统上用户空间被分割成几个独立的单元在内核中运行,彼此互不干扰,这样一个独立的空间,就被称之为一个容器。原创 2024-05-05 23:00:00 · 611 阅读 · 2 评论 -
<网络安全>《73 微课堂<常见网络安全会议>》
(Beijing Cyber Security Conference, 简称 BCS)以“全球网络安全 倾听北京声音”为立意,坚持“专业高端、开放多元、产业融合、创新引领”,代表了中国网络安全最高水平和最前沿声音,是立足北京、辐射全球的世界级网络安全产业及技术交流与合作平台,是北京重要的战略窗口与科技名片。BCS大会迄今已成功举办四届,来自全球30多个国家的1500多位院士专家、行业领袖、顶级技术专家出席分享精彩观点,5万人次专业观众参会,BCS大会已成为东半球极具影响力的网络安全盛会及交流平台。原创 2024-04-08 23:57:35 · 592 阅读 · 0 评论 -
<网络安全>《72 微课堂<什么是靶场?>》
网络安全靶场是一种模拟真实网络环境的技术或平台。网络安全靶场基于虚拟化技术,能够模拟网络架构、系统设备、业务流程的运行状态及运行环境,用于支持网络安全相关的学习、研究、检验、竞赛和演习等活动,旨在提高人员及机构的网络安全对抗水平。网络安全靶场包括提供漏洞数据库、攻击和防御工具、监控和日志记录功能,以及培训和学习资源,它允许在安全的环境中进行网络攻击和防御演练,帮助安全人员和攻击者熟悉和应对实际网络环境中的安全问题和防御措施。原创 2024-04-08 23:29:35 · 1093 阅读 · 0 评论 -
<网络安全>《71 微课堂<常见的国家级APT组织介绍>》
国家级APT(Advanced Persistent Threat,高级持续性威胁)组织是有国家背景支持的顶尖黑客团伙,专注于针对特定目标进行长期的持续性网络攻击。原创 2024-04-05 08:00:00 · 1474 阅读 · 0 评论 -
<网络安全>《70 微课堂<第11课 0day、1day、nday(精华版)>》
1day分为1day漏洞和1day攻击。1day漏洞:软件厂商发布漏洞和针对漏洞的补丁后,短时间内并非所有用户都能及时修复。对于黑客来说,故这种新公布的漏洞也有一定利用价值。一般用1day漏洞能修复却未及时修复、或修复不全面的漏洞。1day攻击:黑客针对1day漏洞进行的攻击,一般称为1day攻击。1day攻击称呼为比较新的攻击方式。nday分为nday漏洞和nday攻击。nday漏洞:软件厂商发布漏洞和针对漏洞的补丁后,很长时间内仍有用户未进行修复。原创 2024-04-05 07:00:00 · 1036 阅读 · 0 评论 -
<网络安全>《69 微课堂<第10课 常见网络安全产品简称(精华版)>》
WAF堡垒机漏扫ATDIDSIPS态势感知网络安全审计资产测绘。原创 2024-04-04 08:00:00 · 1218 阅读 · 0 评论 -
<网络安全>《68 微课堂<第9课 常见IT系统集成商简介>》
集成商是指那些专门提供系统集成服务的公司,他们通过整合不同的技术、产品和服务,为客户提供一个完整、高效的解决方案。:这类集成商专注于信息技术领域的集成服务,包括硬件、软件、网络、数据中心等方面的集成。他们帮助客户设计、构建和维护复杂的IT系统,确保系统的稳定运行和高效性能。智能建筑系统集成商:随着智能化建筑的发展,这类集成商逐渐崭露头角。他们专注于将建筑内的各种智能化系统(如楼宇自控、安防监控、智能照明等)进行集成,实现建筑的智能化管理和运营。原创 2024-03-16 07:00:00 · 1657 阅读 · 0 评论 -
<网络安全>《67 微课堂<第8课 常见网络安全厂商简介>》
简称:奇安信英文名称:QiAnXin Technology Group Co., Ltd.成立时间:2014年总部位置:中国北京主营业务:提供企业级网络安全产品、安全解决方案和安全运营服务,专注于网络空间安全市场。原创 2024-03-15 08:00:00 · 1373 阅读 · 0 评论 -
<网络安全>《66 微课堂<第7课 常见网络安全产品简称>》
中文名称:防火墙英文名称:Firewall中文简称:防火墙英文简称:FW。原创 2024-03-14 08:00:00 · 690 阅读 · 0 评论 -
<网络安全>《65 微课堂<第6课 网间文件安全交换系统>》
优势是成本低。劣势是1、无法对这个行为过程进行监控管理。2、大文件较大、高频率交换时需要专人负责。3、由于这个过程并没有杀毒、内容检测等环节,因此具有较大的安全风险。原创 2024-03-08 07:00:00 · 313 阅读 · 0 评论 -
<网络安全>《65 微课堂<第5课 CT、IT、ICT>》
ICT是信息、通信和技术三个英文单词的词头组合(Information Communications Technology,简称ICT)。它是信息技术与通信技术相融合而形成的一个新的概念和新的技术领域。原创 2024-03-04 09:38:15 · 862 阅读 · 0 评论 -
<网络安全>《64 微课堂<第4课 流式软件和版式软件?>》
版式文件和流式文件都是文书类电子文件的重要保存格式。原创 2024-03-04 09:25:52 · 1088 阅读 · 0 评论 -
<网络安全>《63 微课堂<第3课 旁路部署和串行部署是什么?>》
串联和并联是物理学上的概念。电路把元件逐个顺次连接起来组成的电路。如图,特点是:流过一个元件的电流同时也流过另一个。电路把元件并列地连接起来组成的电路,如图,特点是:干路的电流在分支处分两部分,分别流过两个支路中的各个元件。串联和并联最大的区别是,串联的元器件,在一条通路上,各元器件损坏时,整个通路都受影响。而并联的元器件,一个通路上的元器件不会影响另一个通路的元器件。原创 2024-03-03 07:00:00 · 760 阅读 · 0 评论 -
<网络安全>《62 微课堂<第2课 流量限制是什么?>》
如高速公路一样,车流量太大就会交通堵塞。网络一样,看手机视频、浏览网页都是流量,流量太大就会造成网络带宽不够用,就会出现页面加载缓慢、视频卡顿。因此,高速公路通过设立收费站,控制车流量,保证高速公路正常运转。网络则通过流量限制保证网络正常运行。原创 2024-03-02 08:00:00 · 503 阅读 · 0 评论 -
<网络安全>《61 概念讲解<第八课 TOR/隐秘隧道/DGA>》
暗网,是指那些储存在网络数据库里、不能通过普通超链接访问而需要通过动态网页技术访问的资源集合,不属于那些可被标准搜索引擎索引的表面网络。有专家将互联网比作冰山,人们通常访问的网络只是露在水面上的部分,而在水面以下,还存在看不见的暗网。开启暗网大门的常用钥匙是名为Tor的匿名代理工具。Tor是意为“洋葱路由”的几个英文单词的简称,形象地表示该工具像洋葱一样层层保护数据,用户使用该工具访问暗网时,其地址、身份、登录的网站都获得了隐匿。与之相应的是,暗网中网站的域名后缀也是onion,即“洋葱”这个英文单词。原创 2024-03-01 08:00:00 · 1107 阅读 · 0 评论 -
<网络安全>《59 概念讲解<第六课 网络安全相关机构>》
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由国家计算机网络应急技术处理协调中心(中文简称国家互联网应急中心,英文简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库。原创 2024-02-29 08:00:00 · 1479 阅读 · 0 评论 -
<网络安全>《60 概念讲解<第七课 网络模型OSI对应协议>》
OSI模型(Open Systems Interconnection Model)是一个由国际标准化组织(ISO)提出的概念模型,用于描述和标准化电信或计算系统的通信功能,以实现不同通信系统之间的互操作性。该模型将通信系统划分为七层,每一层都承担特定的功能,并为上一层提供服务,同时也接受下一层的服务。网络世界进行通信的基本框架。原创 2024-03-01 07:00:00 · 989 阅读 · 0 评论 -
<网络安全>《58 概念讲解<第五课 标准>》
我国IT领域相关标准化组织分为“IT标准化职能部门”和“IT标准化技术组织”两大类。原创 2024-02-29 07:00:00 · 1407 阅读 · 0 评论 -
<网络安全>《57 概念讲解<第四课 协议>》
统一的规则。原创 2024-02-28 08:00:00 · 1010 阅读 · 0 评论 -
<网络安全>《56 概念讲解<第三课 IP地址>》
IP地址(Internet Protocol Address)是指互联网协议地址,又译为网际协议地址。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。原创 2024-02-28 07:00:00 · 938 阅读 · 0 评论 -
<网络安全>《55 概念讲解<第二课 MAC地址>》
MAC地址(Media Access Control Address)是一种标识网络设备的唯一地址,也被称为物理地址或硬件地址。它由网络设备制造商在生产过程中写入网卡的EPROM(一种可擦写的闪存芯片)。IP地址和MAC地址都是以形式表示,在计算机中使用。IP地址有32位,而MAC地址有48位。原创 2024-02-27 08:00:00 · 1181 阅读 · 0 评论 -
<网络安全>《54 概念讲解<第一课 IT和OT>》
IT:Information Technology的缩写,指信息技术;主要指的是企业中的各个应用系统,包括ERP、MES、EAM、OA等,分布部署在不同的网络层级。除了应用系统,还有计算机,服务器等等,总之就是企业的网络架构的相关技术和硬件。OT:Operational Technology的缩写,指操作层面的技术,比如运营技术;主要指管理生产车间的硬件和软件,包括PLC、SCADA、网关、机器人等等。OT主要分为设备层、控制层、网络层。原创 2024-02-27 07:00:00 · 1228 阅读 · 0 评论 -
<网络安全>《53 网络攻防专业课<第十六课 - 痕迹清除>
Windows操作系统都有各种各样的日志文件,如应用程序日志,安全 日志、系统日志、Scheduler服务日志、Ftp日志、WWW日志、Dns 服务器日志等等,根据系统开启的服务不同而有所不同。用户在系统上进行操作时,这些日志会记录下用户操作的相关内容, 这些内容对系统安全工作人员相当有用。例如攻击者对系统进行了 IPC探测,系统就会在安全日志里记下攻击者探测时所用的IP、时间、用户名等;攻击者对Ftp探测后,也会在Ftp日志中记下IP、时间、 探测所用的用户名等。原创 2024-02-26 07:00:00 · 1244 阅读 · 0 评论 -
<网络安全>《52 网络攻防专业课<第十五课 - 跳板>
当攻击者入侵被攻击者时,被攻击者可以根据IP地址追踪攻击者来自哪里。攻击者为了隐藏自己的真正IP,通常会采用跳板,如右图, 攻击者通过2个跳板攻击被攻击者。即使被攻击者进行反向追踪,也只能追踪到攻击来自跳板2。如果需要进一步追踪,就需要在跳板2上追踪,而在跳板2上也只能追 踪攻击是来自跳板1。如果被攻击者、跳板1、跳板2分布在不同的国家,将使得追踪攻击者成为一个政治问题。原创 2024-02-26 07:00:00 · 2163 阅读 · 0 评论