
网络安全
文章平均质量分 81
知白守黑1024
知其白,守其黑,为天下式。
展开
-
风口已至!2025中国数据安全市场研报:AI与政策双引擎引爆千亿赛道!
从政策的强力驱动,到AI技术的深度赋能;从各行各业场景化需求的集中爆发,到供给侧厂商们的百花齐放……每一个跳动的信号,都在清晰地告诉我们:数据安全,早已不再是锦上添花的“可选项”,而是数字经济时代稳健发展的“压舱石”与创新驱动的“加速器”。原创 2025-05-09 02:23:54 · 939 阅读 · 0 评论 -
你的WiFi、旧手机、快递短信…正在成为黑客入口!
这份《100个网络安全知识点》汇总十大场景核心风险,涵盖密码、交易、手机、办公等,助你筑起数字防火墙!近日,某用户因点击“快递丢失赔偿”链接,存款被一夜清空;从密码设置到WiFi风险,覆盖生活与办公全场景,助你一键升级安全等级。域名伪装(如“zhifubao.com”冒充支付宝)!:某用户搜索“XX银行”误入山寨网站,损失15万。收到“中奖”“退款”信息,直接拨打官方电话核实。共享文件夹权限设置宽松(如“所有人可编辑”)社交平台关闭“允许陌生人私信”“位置共享”手机支付关闭“免密支付”,启用指纹验证。原创 2025-03-05 11:09:11 · 471 阅读 · 0 评论 -
网络安全态势感知:企业数字化转型的 “安全密钥”
在数字经济飞速发展的当下,网络安全已经成为企业平稳运营的关键所在。从大型企业的数据泄露事故,到中小企业遭遇的各类网络攻击,网络安全威胁无处不在。而网络安全态势感知产品,作为应对复杂网络威胁的关键技术,正逐渐成为企业守护数字资产的 “智慧大脑”。原创 2025-01-24 22:59:41 · 1514 阅读 · 0 评论 -
防火墙:守护网络世界的隐形盾牌
防火墙这一设备通常用于两个网络之间有针对性的、逻辑意义上的隔离。在网络通信领域,防火墙是一种安全设备。它用于保护一个网络区域免受来自另一个网络区域的攻击和入侵,通常被应用于网络边界,例如企业互联网出口、企业内部业务边界、数据中心边界等。原创 2024-12-02 12:38:34 · 986 阅读 · 0 评论 -
智能设备安全隐患:五项关键解决措施
通常,这些设备只考虑提供高度的连接性和良好的用户体验,同时还有一些功能创新,这使得它们成为网络犯罪分子的常见目标。当有新的威胁情报与某个特定的设备或用户组相关联时,可以迅速调整相关的控制措施和规则,以应对可能的安全风险。为了让大家更加明白这些安全协议和操作是如何高效运作的,我们有必要深入探讨物联网安全的内部机制,揭示其背后的秘密。为了确保系统的持续健康运行,所有设备都应该保持高度的可观测性,这样即使在设备运行期间,也能对可疑行为进行有效监控,同时不影响到设备的正常运行。通过物联网设备传输的大量数据未加密。原创 2024-12-01 21:40:44 · 1039 阅读 · 0 评论 -
等保流程详解:一篇文章带你轻松掌握
对于安全保护等级初步确定为第二级及以上的等级保护对象,网络运营者需组织网络安全专家和业务专家对定级结果的合理性进行评审,将定级结果报请行业主管(监管)部门核准,并按照相关管理规定,将定级结果提交公安机关进行备案审核。等保测评是指由具有资质的测评机构,依据国家网络安全等级保护规范规定,按照有关管理规范和技术标准,对等保对象(如信息系统、数据资源、云计算、物联网、工业控制系统等)的安全等级保护状况进行检测评估的活动。不同的网络技术系统有不同的安全保护需求,网站等级保护等级分为以下五级,一至五级等级逐级增高。原创 2024-11-30 22:23:05 · 1173 阅读 · 0 评论 -
掌握威胁狩猎:逐步操作指南
在深入研究技术方面之前,设定明确的目标是必不可少的。威胁狩猎应该提出诸如“我们最关心哪些威胁”或“我们网络的哪些部分最容易受到攻击”之类的问题。定义具体目标可确保将威胁狩猎工作定向到最重要的地方,并有助于专注于特定的攻击向量。原创 2024-11-30 22:15:57 · 448 阅读 · 0 评论 -
信息安全领域十大高质量专业人员证书
在当今数字化飞速发展的时代,信息安全的重要性日益凸显,众多专业人员证书应运而生,它们在不同领域各显神通,具备不同程度的权威性和认可度。原创 2024-11-29 10:47:24 · 1227 阅读 · 0 评论 -
等保三级安全架构设计方案
等保三级,全称为“信息系统安全等级保护三级”,是根据信息安全保护的需求,将系统的安全保护划分为五个等级中的第三级,主要针对相对重要的信息系统进行保护。根据《信息系统安全等级保护基本要求》(GB/T 22239-2019),三级等保的核心在于确保信息系统的安全性、可用性和完整性,保护数据信息不被未经授权的访问、修改和删除,并保障信息系统的抗灾能力。三级等保的安全架构通常分为多个层级,包括物理安全、网络安全、主机安全、应用安全和数据安全。以下各层次的关键措施都是为了实现信息系统的整体安全。原创 2024-11-29 09:53:01 · 1969 阅读 · 0 评论 -
从ChatGPT到代理AI:安全领域的新变革
AI代理是该架构中驱动每个自动化任务的基础工作单元,它们旨在执行特定、独特的自主任务,并融入更广泛的工作流程中。安全是每个人的工作,我们需要采取多层次的方法来实现预期的结果。需要包括扩展基于政策的访问控制、日志记录、监控、实时警报和与基线相比的可疑或恶意活动的检测机制,以及全面的安全措施。指导这些代理的工作流程是控制器,它根据从每个代理返回的数据所做的规则和决策建立的独特活动顺序,调用所需的代理。随着组织构建解决方案并创建代理,它利用了代理人工智能的优势,即整合最初未在平台或团队内构建的外部代理的能力。原创 2024-11-26 17:53:45 · 1698 阅读 · 0 评论 -
黑客新招:利用机器学习的10种网络攻击手法
根据 OpenText 发布的一项调查,45%的公司表示由于人工智能,网络钓鱼攻击有所增加,55%的高级决策者表示,由于黑客纷纷采用人工智能技术,使他们的公司面临更大的勒索软件风险。“黑客可以将代码输入到 ChatGPT 或其他基础模型中,要求其找出可以被利用的代码弱点,”他说,并补充道,他知道这种用法既用于研究,也用于不法目的。像 Grammarly 这样的人工智能驱动的语法检查工具可以帮助攻击者改善他们的写作,而像 ChatGPT 这样的生成式人工智能工具则可以从零开始撰写令人信服的邮件。原创 2024-11-26 17:31:34 · 980 阅读 · 0 评论 -
面试网络安全岗位?这50个问题你需要知道
面试网络安全岗位?这50个问题你需要知道原创 2024-11-13 18:32:03 · 287 阅读 · 0 评论 -
垄断与商品化背景下的网络安全三大整合策略
我国的网络安全产业已经发展了20余年,大大小小的企业几乎覆盖了网络安全的所有领域。随着安全需求的逐渐递增,安全产品也朝着平台化、规模化发展,这就倒逼着安全厂商需要整合越来越多的安全能力,并与其产品相融合。这个过程,也就是很多人口中的“市场整合”。现阶段,市场整合的趋势越发明显。无论是新攻击载体的出现、安全团队必要的工具数量的增加,还是经济衰退对网络安全的影响等等,都是安全市场整合的信号。现在,整合似乎都是一个显而易见、迫在眉睫的问题,而且在许多人的心目中,是不可避免的。原创 2024-04-03 07:00:00 · 657 阅读 · 0 评论 -
企业安全体系建设的实践指南:策略制定与实施细节
在网络安全行业,安全Web漏洞挖掘工程师已经层出不穷,然而拥有甲方安全建设经验的工程师相对较为稀缺。在企业招聘安全工程师时,除了对安全漏洞挖掘能力的重视,更加关注是否具备甲方安全体系建设方面的思维。原创 2024-04-02 07:45:00 · 1696 阅读 · 0 评论 -
构建银行主动安全:纵深防御体系全景解析
传统银行的信息安全建设常根据自身情况结合业务需求,构建静态、刚性的安全防御能力,但在目前日益严峻的安全环境下,无法应对未知的,高级的攻击行为。本文分享了如何建设动态、柔性的安全防御能力,构建主动安全防御体系。原创 2024-03-31 23:51:45 · 2144 阅读 · 2 评论 -
打造安全医疗网络:三网整体规划与云数据中心构建策略
医院网络安全问题涉及到医院日常管理多个方面,一旦医院信息管理系统在正常运行过程中受到外部恶意攻击,或者出现意外中断等情况,都会造成海量医疗数据信息的丢失。由于医院信息管理系统中存储了大量患者个人信息和治疗方案信息等,如果这些数据信息遭到篡改很容易导致医疗事故的发生。因此,鉴于医院的特殊性质,在信息化建设中必须加强网络安全防护工作,以完善的策略保护医院网络的安全稳定运行。原创 2024-03-31 23:42:54 · 1685 阅读 · 0 评论 -
网络安全行话指南:英文缩写与中文释义速查手册
网络安全行话指南:英文缩写与中文释义速查手册原创 2024-03-25 07:45:00 · 1528 阅读 · 0 评论 -
关键信息基础设施保护建设的探索之旅
依据《关键信息基础设施安全保护条例》(以下简称《关保条例》),关键信息基础设施运营者应在网络安全等级保护的基础上,部署技术保护措施和其他必要措施,以应对网络安全事件、防范网络攻击和违法犯罪活动,保障关键信息基础设施(以下简称“关基”)安全稳定运行,维护数据的完整性、保密性和可用性。这也就明确了关基保护的目标。原创 2024-03-24 21:20:55 · 612 阅读 · 0 评论 -
供应链攻击揭秘:识别、防范与应对
供应链攻击是网络安全领域的一种新兴威胁,它利用供应链中的漏洞对目标进行攻击。本文将介绍供应链攻击的概念、类型、危害,并通过具体案例阐述其影响,同时探讨如何防范供应链攻击,以提高人们对供应链攻击的认识和防范意识。原创 2024-03-24 00:00:00 · 1220 阅读 · 0 评论 -
深度探索红队攻防:策略突破与实战应用
红队一般是指网络实战攻防演习中的攻击一方。一般会针对目标系统、人员、软件、硬件和设备同时执行的多角度、混合、对抗性的模拟攻击;通过实现系统提权、控制业务、获取数据等目标,来发现系统、技术、人员和基础架构中存在的网络安全隐患或薄弱环节。红队以发现系统薄弱环节,提升系统安全性为目标。尽可能地找出系统中存在的所有安全问题,因此往往会穷尽已知的“所有”方法来完成攻击。红队人员需要的是全面的攻防能力,而不仅仅是一两招很牛的黑客技术。原创 2024-03-16 00:40:27 · 1371 阅读 · 0 评论 -
面向2024:网络安全管理的八大核心建议
在网络安全领域中,一直有一个重要的实践原则——“三分技术、七分管理”,即70%的网络安全问题无法通过纯技术手段解决,而是需要依靠组织严格的安全管理制度和检查措施去规避。通过有效的网络安全管理,企业可以规范所有员工的网络使用行为,减少不安全的风险因素,降低安全事件的发生率,最终实现企业数字化发展的安全目标。原创 2024-03-07 00:15:00 · 1219 阅读 · 2 评论 -
企业信息安全防护与管理规范
随着信息化程度的日益推进,企业信息的脆弱性也日益暴露。如何规范日趋复杂的信息安全保障体系建设,如何进行信息风险评估保护企业的信息资产不受侵害,已成为当前行业实现信息化运作亟待解决的问题。原创 2024-03-03 16:52:34 · 1187 阅读 · 0 评论 -
信息系统安全加固:整改方案与实施细则
本方案通过对公司网络信息系统的安全现状进行分析工作,参照国家信息系统等级保护要求,找出信息系统与安全等级保护要求之间的差距,给出相应的整改意见,推动公司网络信息系统安全整改工作的进行。方案详细全面,可供作为相关工作参考。原创 2024-02-26 12:30:35 · 1890 阅读 · 0 评论 -
网络钓鱼揭秘与防范:守护个人资产,远离数字诈骗
网络钓鱼是一种网络攻击,它使用电子邮件和社会工程学欺骗目标采取行动,这些行动会损害他们的安全,例如提供敏感信息或下载恶意软件。在一次常见的网络钓鱼攻击中,目标会收到一封来自看似合法来源的电子邮件,例如他们的银行、同事、朋友或工作场所的IT部门。这封电子邮件通常会要求收件人通过1)直接回复电子邮件,或 2)点击链接到一个网站或登录页面来提供他们的银行、信用卡或其他账户的登录凭据。但这一切都是假的,旨在诱使收件人放弃对敏感账户或网络的访问权。原创 2024-02-23 12:03:50 · 1551 阅读 · 0 评论 -
数据安全能力成熟度模型2.0(DSMM 2.0)
本文主要介绍数据安全成熟度模型2.0的内容,但此DSMM和国内的DSMM不是一码事。本DSMM由Comprehensive Cyber Capabilities Working Group (C3WG)开发,主要参考美国国家标准与技术研究院(NIST)的网络安全框架(CSF)和网络安全防御矩阵(CDM),相比国内的DSMM,内容精简了不少,可以作为很多场景的补充。实际的客户环境,数据的全生命周期会涉及很多部门,项目中协调起来非常困难,而且如果是由信息安全部门发起的项目,也很难对数据的全生命周期进行管理原创 2024-02-23 11:50:45 · 1940 阅读 · 0 评论 -
数据库安全守则:企业规范与实践指南
为规范数据库系统安全使用活动,降低因使用不当而带来的安全风险,保障数据库系统及相关应用系统的安全,特制定本数据库安全管理规范。原创 2024-02-22 00:30:00 · 2057 阅读 · 3 评论 -
网络安全“三保一评”深度解析
“没有网络安全就没有国家安全”。近几年,我国法律法规陆续发布实施,为承载我国国计民生的重要网络信息系统的安全提供了法律保障,正在实施的“3保1评”为我国重要网络信息系统的安全构筑了四道防线。原创 2024-02-22 00:15:00 · 2684 阅读 · 0 评论 -
网络安全专业术语中英对照指南
网络安全术语中英对照指南原创 2024-02-21 10:42:11 · 2245 阅读 · 2 评论 -
企业网络安全自查:总结报告与改进指南
企业网络安全自查:总结报告与改进指南原创 2024-02-21 10:35:25 · 2092 阅读 · 0 评论 -
人工智能驱动下的网络安全六大发展趋势
2023年生成式AI技术的异军突起,给动荡的全球网络安全威胁态势增加了不确定性、不对称性和复杂性。在2024年,随着生成式AI攻防对抗、网络犯罪规模化、全球大选与地缘政治动荡和新型网络威胁的快速增长,网络安全也将迎来一次重大变革和洗牌。原创 2024-02-18 21:43:19 · 1324 阅读 · 4 评论 -
企业面临的网络安全风险及应对策略
网络安全威胁是一种技术风险,会削弱企业网络的防御能力,危及专有数据、关键应用程序和整个IT基础设施。由于企业面临着广泛的威胁,因此通过监控和缓解最关键的威胁和漏洞。网络安全问题有七大类,包括多种威胁,以及团队应针对每种威胁实施的特定检测和缓解方法。原创 2024-02-18 21:33:49 · 1899 阅读 · 0 评论 -
Gartner指引:四大误区大揭秘,打造高效安全管理体系
安全管理体系是一个复杂的生态系统,定义了企业的关键信息、安全原则、资源和活动(见图1)。企业机构所构建和运行的安全体系往往难以既对员工实用,又能有效管理快速发展的数字风险。因此,首席信息官(CIO)必须了解并避免陷入误区,构建强韧的安全体系,应对中国数字业务面临的网络安全挑战。CIO及其安全团队在构建切实可行的安全体系时,容易陷入四个常见误区。原创 2024-02-16 18:51:34 · 968 阅读 · 0 评论 -
网络安全的新防线:主动进攻,预防为先
进攻性安全(Offensive security)是指一系列主动安全策略,这些策略与恶意行为者在现实世界的攻击中使用的策略相同,区别在于其目的是加强而非损害网络安全。常见的进攻性安全方法包括红队、渗透测试和漏洞评估。进攻性安全行动通常由道德黑客实施,这些网络安全专业人士会利用他们的黑客技能来发现和修复IT系统的漏洞。与真正的网络犯罪分子侵入系统窃取敏感数据或注入恶意软件不同,道德黑客是在获得许可的情况下进行模拟入侵。他们不会造成真正的破坏,而是利用模拟攻击的发现来帮助组织提高防御能力。原创 2024-02-16 18:37:37 · 1326 阅读 · 0 评论 -
网络安全中的“紫队”揭秘:定义与构建之道
在网络安全领域,一些组织或企业的网络安全部门中,会存在同时由攻击方和防御方组成的团队,他们通过模拟真实网络攻击来测试和改进网络安全防御措施,而这种团队被称为紫队。但就目前而言,紫队的概念并非行业共识。根据不同企业的具体需求和情况,紫队可能会有不同的职责和使命。通常而言,紫方的任务是促进红方和蓝方之间的合作和知识共享。紫方可以为蓝方提供有关红方的技术知识和工具,并同时可以帮助红方理解蓝方的安全防御措施。通过紫方的参与,红方和蓝方可以共同加强系统的安全性和应对能力。原创 2024-02-09 00:00:00 · 1263 阅读 · 0 评论 -
云安全领域前瞻:2024年五大瞩目趋势解析
随着2024年对生成型人工智能的炒作达到顶峰,这种类型的人工智能将对攻击者和安全团队的行动产生重大影响。尽管生成式人工智能不会是一些人期待的灵丹妙药,但它将提升我们执行任务的能力,例如检测异常、预测威胁和自动响应安全事件。然而,如果大多数组织未能首先执行基本的云安全原则,如全面的可见性和监控、有效的身份和权限管理以及跨多云环境的数据保护,则从生成性人工智能中获益甚少。原创 2024-02-08 00:00:00 · 1058 阅读 · 0 评论 -
企业安全:态势感知与运营建设
随着云计算、大数据、物联网、人工智能等基础设施的建设加快,给企业业务带来了新的发展模式,同时网络规模逐步扩大,网络结构及应用日趋复杂,网络安全问题更值得被关注。基于安全大数据和人工智能的信息安全运营与态势感知系统,可从全局上提高对安全威胁的感知、理解和处理能力,同时根据运营反馈结果,使得网络安全管理人员更加合理的调整,升级网络安全要素、网络安全设备和信息系统,能更好地加强纵深防御建设,构建主动防御体系,应对未来网络安全态势的变化。原创 2024-01-30 02:25:54 · 1471 阅读 · 0 评论 -
Python库精选:各领域最流行的选择
Python现在已然成为当前最火的编程语言之一,作为一种多用途、高层次的编程语言,其生态系统中有大量的库,支持从数据处理到网络编程,再到人工智能和云计算等各个领域。今天我们从Python不同的维度出发,来看看在各领域有哪些好用的Python库,建议收藏!原创 2024-01-27 23:35:10 · 491 阅读 · 0 评论 -
Python在网络安全防御中的应用与实践
当然,真实环境中的网络安全防御远比这些例子复杂,但基本原理与方法是相通的。在网络安全防御的实践中,我们通常需要进行网络监控、数据分析和入侵检测等任务。编程语言是实现这些功能不可或缺的工具,而Python以其简洁的语法和强大的库支持,在网络安全领域得到了广泛应用。在这个例子中,我们首先读取了记录有网络流量信息的CSV文件,并对特定IP的流量进行了汇总和分析。网络数据的分析有助于我们发现异常流量和潜在的攻击行为。在上述代码中,我们利用scapy库来捕获网络中传输的IP数据包,并通过自定义的函数。原创 2024-01-27 23:27:55 · 948 阅读 · 0 评论 -
网络安全攻防红队常用命令
网络安全攻防红队常用命令原创 2024-01-26 00:03:37 · 13156 阅读 · 0 评论 -
全球软件供应链安全指南和法规
软件供应商和用户,都需要对有效抵御软件供应链攻击的要求和法规越来越熟悉。供应链安全继续在网络安全领域受到重点关注,这是有充分理由的:SolarWinds、Log4j、Microsoft和Okta软件供应链攻击等事件,持续影响着头部软件供应商以及广泛使用的开源软件组件,这种担忧是全球性的。随着各国政府寻求降低软件供应链攻击的风险,世界各地的法规和要求正在不断发展,安全设计、安全软件开发、软件责任和自我证明以及第三方认证等正在成为主要话题。原创 2024-01-25 22:02:16 · 1340 阅读 · 0 评论