E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
安全架构
基于业务驱动的企业
安全架构
-第二章架构的意义
第二章:架构的意义本章探讨了“架构”的真正含义。特别是它检查了“架构”和“管道”之间的本质区别。这两个学科都有很大的价值,但它们不是一回事。在ICT世界中,人们有时会混淆哪个是哪个。在本章中,您将了解:架构的概念是一种将解决方案集成到各种复杂需求的手段,并作为管理这种复杂性的手段;架构的概念分层方法和架构参考模型的使用;与采用具有战术目标的单点解决方案相比,采用整体的战略架构方法的好处。2.1.架
LYH_Helen
·
2023-04-01 03:23
安全学习
安全架构
架构
安全
打造安全可信的通信服务,阿里云云通信发布《短信服务安全白皮书》
近日,阿里云云通信发布《短信服务安全白皮书》,该白皮书包含安全责任共担、安全合规、
安全架构
三大板块,呈现了阿里云云通信在信息安全保护方面的技术能力、安全产品体系、机制流程以及黑灰产对抗过程中积累的经验与成果
阿里云视频云
·
2023-03-31 21:39
新知青年
阿里云
云通信
零信任-微软零信任介绍(2)
MicrosoftZeroTrust是一种
安全架构
,旨在在没有信任任何设备、用户或网络的情况下保护网络。这种架构使用多重验证和分段技术,以确保每个请求和资源的安全性。
wenzhongxiang
·
2023-03-31 12:42
安全合规
微软零信任
零信任
微软零信任架构
Microsoft零信任
微软零信任介绍
Kubernetes 下零信任
安全架构
分析
零信任安全针对传统边界
安全架构
思想进行了重新评估和审视,并对
安全架构
思路给出了新的建议。其核心思想是,默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。
Docker_
·
2023-03-31 11:53
微软零信任用户访问架构解读
本文对微软零信任访问的
安全架构
进行简要阐述和解读。零信任战略零信任很难有清晰的定义,它不是一个产品和平台,而是一个横跨多层的、且经常需要改变传统安全思维方式和实践的一种战略。
无穷之路
·
2023-03-31 11:44
零信任
安全
安全架构
microsoft
云计算
安全即基础设施,零信任基础架构及应用
由上述分析可知,如果将现有的传统网络架构演变为零信任
安全架构
谷安安全牛
·
2023-03-31 08:04
大数据
零信任
安全架构
1-零信任理念、特点及架构
文章目录产生背景传统边界安全理念及其不足新技术发展对安全产生了新的要求和挑战零信任理念零信任标准的发展传统边界安全理念和零信任理念对比传统边界理念零信任理念总结零信任与传统安全产品/设备的关系和防火墙的关系与IAM的关系与SOC/SIEM/Snort等产品的关系与OTP(一次一密)的关系与虚拟专用网络(VPN)关系零信任参考架构SDP架构NIST架构通用参考架构微隔离架构产生背景传统边界安全理念及
catch that elf
·
2023-03-30 16:29
安全
零信任
安全
架构
SDP
NIST
基于零信任的
安全架构
引用本文:曾玲,刘星江.基于零信任的
安全架构
[J].通信技术,2020,53(07):1750-1754.ZENGLing,LIUXing-jiang.SecurityArchitectureBasedonZeroTrust
༺ཉི།星陈大海།ཉྀ༻CISSP
·
2023-03-30 15:37
经验分享
零信任架构
零信任架构参考文章:基于SDP技术构建零信任安全、怎样实现零信任
安全架构
?什么是零信任物理边界曾经是可信网络和不可信网络之间的有效分割,防火墙通常位于网络的边缘,基于静态策略来控制网络流量。
polarday.
·
2023-03-30 15:34
杂项
网络
安全架构
安全
什么是零信任网络架构?
作为一种
安全架构
,零信任的目标是为数据和应用程序提供更安全的访问,
lavin1614
·
2023-03-30 14:03
网络资讯
网络安全
网络
架构
SDP零信任网络
安全架构
其SDP零信任网络
安全架构
如下图:SDP零信任产品优势1、多维度终端环境感知系统风险感知:系统漏洞、防火墙开启应用风险感知:不合规软件、应用风险配置、防病毒软件开启合规基线:终端账号口令异常策略异常行为感知
安全狗新闻
·
2023-03-30 14:23
安全狗
网络
加密资产交易所面临哪些风险?| CSA发布《加密资产交易所安全指南》
同时,区块链技术也面临着诸多的安全挑战,与传统信息系统的
安全架构
相比,和加密资产交易所相关的系统架构、运作的边界、参与者和组件已重新定义,给用户、区块链服务提供机构及监管机构带来了全新的安全及监管的挑战
云安全联盟大中华区
·
2023-03-29 21:45
干货
CSA
《数据
安全架构
设计与实战》新书推荐
《数据
安全架构
设计与实战》一书融入作者十余年
安全架构
实践经验,系统性地介绍数据
安全架构
设计与治理实践,主要包括:产品
安全架构
(从源头开始保障数据/隐私安全)、安全技术体系架构(构建统一的安全能力中心)、
_U2_
·
2023-03-29 11:46
数据安全
安全架构
安全书籍
隐私保护
安全治理
数据
安全架构
设计与实战~思维导图
#原图System.out.println("https://www.processon.com/view/link/619cccede0b34d032a78237d");
gqltt
·
2023-03-29 10:43
大安全
数据安全架构设计与实战
有奖问卷 | 2022年中国云原生安全调查,邀您来答!
中国信息通信研究院云计算与大数据研究所于2016年开始着手云原生领域的研究,先后发布了《云原生技术实践白皮书》、《云原生
安全架构
白皮书202
腾讯安全
·
2023-03-29 04:37
云原生
OAuth2.0系列一:微服务中的
安全架构
体系
OAuth2.0首先,需要明确一个概念,OAuth2并不是一个认证协议,它是一个授权框架,仅用于授权代理机制,用来授权第三方应用,获取用户数据。那么OAuth2到底是什么?下面通过一个例子了解一下。假设我在一个云存储服务上有一些文件,但是这个云存储服务没有打印功能,我想通过一个云打印服务来打印云存储服务上的文件,那么通过什么办法可以实现我这个需求呢?方式一:用户名密码复制通过这种方式,会把用户名和
青藤光年
·
2023-03-29 04:10
Oauth2.0
OAuth2
下一代微服务
安全架构
真实环境中方案三用的比较多,redis分担授权服务器压力,前端使用AccessToken保证安全,后端使用JWT保证安全,后端也可视情况将JWT简化为userID、userInfo等生产级部署实践业务指标监控登录次数授权次数颁发访问令牌/刷新令牌个数活跃令牌数令牌校验次数令牌吊销次数注册client数接口调用性能指标authorizetokenintrospect(令牌自检)revokeHA和水平
哈士奇超帅
·
2023-03-29 04:38
架构
oauth
jwt
安全
架构
零信任(Zero Trust)介绍
传统网络
安全架构
默认内
王依阳
·
2023-03-28 19:59
网络
零信任人才培训及认证计划进行时
零信任的
安全架构
“消除了可信网络的
云安全联盟大中华区
·
2023-03-28 18:25
CSA
网站的
安全架构
全球大约70%的Web应用攻击都来自XSS攻击和SQL注入攻击。此外,常用的Web应用还包括CSRF、Session劫持等手段。网站应用攻击与防御1、XSS攻击XSS攻击(跨站点脚本攻击):指黑客通过篡改网页,注入恶意HTML脚本,在用户浏览网页时,控制用户浏览器进行恶意操作的一种攻击方式。XSS攻击分类(1)反射型XSS攻击攻击者诱使用户点击一个嵌入恶意脚本的链接,达到攻击的目的。(2)持久型X
BaoChuquan
·
2023-03-27 08:37
Web
架构
技术架构
安全
Web
我的企业安全观
0x00前言本来准备新开几篇再介绍下
安全架构
,恰逢前几个月也看了一些框架。所以决定还是先总结一下,等待日后空了再针对不同层面各写几篇。本篇受限于个人经验,篇幅之间难免有些片面,读者仍需多多思考。
企业与信息安全
·
2023-03-26 16:41
什么是
安全架构
?
回顾之前
安全架构
评审时的一些思路和细节,同现在对比来看,又有了些许思考。记录于此,以飨读者。2.架构基础你可能会下面列的东西觉得有点虚,但是根据经验总结来看,一个称职的
安全架构
师确实需要具备这些能力。
企业与信息安全
·
2023-03-26 14:38
互联网
安全架构
一(常见Web安全漏洞)
目录XSS攻击什么是XSS攻击手段如何防御XSS攻击SQL注入攻击什么是SQL注入SQL注入防攻击手段MyBatis#与?区别Http请求防盗链什么是防盗链如何实现防盗链CSRF攻击CSRF攻击产生的原因防御CSRF攻击手段忘记密码漏洞上传文件漏洞漏洞描述漏洞危害环境搭建修复方案其他攻击和漏洞网站安全漏洞扫描XSS攻击什么是XSS攻击手段XSS攻击使用Javascript脚本注入进行攻击例如在提交
Gashina
·
2023-03-23 22:31
架构设施
互联网安全架构
web
web安全
互联网安全架构
互联网系统
安全架构
方案总结
2019独角兽企业重金招聘Python工程师标准>>>常见的web攻击手段和防御方法,如:XSS,CRSF,SQL注入等。常见的一些安全算法,如数字摘要,对称加密,非对称加密,数字签名,数字证书等。采用摘要认证方式防止信息篡改,通过数字签名来验证通信双方的合法性,以及通过HTTPS协议保障通信过程中数据不被第三方监听和获取。在开放平台体系下,OAuth协议如何保障ISV对数据的访问是经过授权的合法
weixin_34321977
·
2023-03-23 22:11
系统安全
安全架构
python
互联网企业网络
安全架构
(摘录)
阅读来自:http://www.icylife.net/blog/?p=31在甲方做事情,要习惯能用技术搞定的都不是问题,人才是问题。解决这种问题,有五大法宝,策略、标准、流程、复核,以及行政处罚,五大法宝是互相协调不可分割的,贯穿其中的是良好的沟通。策略,就是“法律”,明确的描述出什么事情是不可以做的,做了之后会有什么样的后果,导致什么样的处罚。这是后面的标准、流程、复核以及处罚的基础,立法在先
weixin_34184561
·
2023-03-23 22:41
网络
互联网
安全架构
设计
常见web安全漏洞:一、XSS攻击什么是XSS攻击XSS攻击使用Javascript脚本注入进行攻击1、例如在提交表单后,展示到另一个页面,可能会受到XSS脚本注入,读取本地cookie,token远程发送给黑客服务器端2、例如支付订单提交后,通过Javascript脚本注入,跳转到钓鱼网站解决办法:编写过滤器拦截所有getParameter参数,将参数特殊字符转换成html源代码保存,注意,Sp
qq_42714869
·
2023-03-23 21:29
互联网
安全架构
目录常见的Web攻击手段XSS攻击CRSF攻击SQL注入攻击文件上传漏洞DDOS攻击常用的安全算法数字摘要对称加密算法非对称加密算法数字签名数字证书摘要认证常见的Web攻击手段XSS攻击XSS(CrossSiteScripting)跨站脚本攻击,指攻击者在网页中嵌入恶意脚本程序,当用户打开该网页时,脚本程序便开始在用户的浏览器上执行,盗取客户端cookie、用户名密码,下载执行病毒程序,甚至是获取
CrazyL-
·
2023-03-23 21:35
技术架构
安全架构
安全
web安全
互联网
安全架构
平台设计
常见的Web安全漏洞(1).XSS攻击什么是XSS攻击手段XSS攻击使用Javascript脚本注入进行攻击例如在提交表单后,展示到另一个页面,可能会受到XSS脚本注入,读取本地cookie远程发送给黑客服务器端。alert('sss')>>window.location.href='http://www.baidu.com';对应html源代码:alert('sss')最好使用火狐浏览器演示效果
a2621488456
·
2023-03-23 21:20
数据库
java
开发工具
nacos架构和原理(十一)——鉴权插件
resource组成不同级别授权资源组成Nacos授权OpersNacos具体权限定义Opers组成具体实例工程实现RBAC设计实现RBAC账号权限组成角色默认账号账号体系映射身份识别账号区别Nacos认证机制
安全架构
选型会话管理
壹升茉莉清
·
2023-03-23 20:31
架构
java
运维
项目是采用目前比较流行的 SpringBoot/SpringCloudAlibaba构建新零售微服务电商项目
简介:技术架构项目是采用目前比较流行的SpringBoot/SpringCloudAlibaba构建新零售微服务电商项目,从项目中台架构技术选型、模块设计、基础设施的构建、分布式解决方案、互联网
安全架构
设计
banzhuan678
·
2023-03-23 19:03
程序源码
网站源码
浅谈——网络
安全架构
设计(五)
(34条消息)浅谈——网路
安全架构
设计(一)_孤城286的博客-CSDN博客(34条消息)浅谈——网络
安全架构
设计(二)_孤城286的博客-CSDN博客(34条消息)浅谈——网络
安全架构
设计(三)_孤城
孤城286
·
2023-03-14 11:51
CCIE-U
网络
安全
F5
架构
架构篇(七)
安全架构
安全的本质就是保护数据被合法地使用==========【非免费课程】=========================【非免费课程】=========================【非免费课程】=========================【非免费课程】=========================【非免费课程】=========================【非免费课程】======
林木森^~^
·
2023-03-14 11:32
Java架构精讲
架构
安全架构
安全
企业
安全架构
建设指南
1.1理想中团队按照角色与工作职责,安全相关的岗位可细分为:CSO、
安全架构
、安全审计、安全测试、代码审计、安全开发、安全运维、安全运营、安全风控等方向,比较理想的安全团队并不是要求设置以上全部岗位,
little时间
·
2023-03-14 08:06
网络
安全架构
规划策略
下面就以个人工作经历中一些体会来谈一谈常用的
安全架构
策略。对于几乎所有的互联网企业来说,保障自身对外提供的服务可行之外,还需要考虑安全级别的问题。对于不同的安全优先级,可以采用不同程度的安全策略。网
weixin_33834075
·
2023-03-11 11:42
安全架构
大数据
区块链
基于Kubernetes和Istio的安全保证
1.理解传统
安全架构
的挑战2.掌握零信任架构的意义和机遇3.掌握Kubernetes平台本身的安全保证手段4.学习如何基于Kubernetes和Istio实现对应用的隔离和安全保证
niwoxiangyu
·
2023-03-10 14:02
云原生
面试准备
kubernetes
安全
容器
网络安全协议
各层的功能和协议3.分层结构的优点4.数据封装与分用(解封装)二、TCP/IP体系架构1.TCP/IP协议族分层结构2.链路层安全风险3.网络层安全风险4.传输层安全风险5.应用层安全风险三、TCP/IP
安全架构
小茗,你好
·
2023-03-09 10:38
NISP(一级)
网络安全
tcp/ip
udp
eps3.0_power-saver-mode.h
我是《黑客军团》的技术顾问,以及Tanium的首席
安全架构
师——RyanKazanciyan。
cnRay
·
2023-02-19 01:04
ThreatSource:Google BeyondProd
安全架构
详解
安全乐观主义点评:由cnbird鸟哥分享的一份介绍GoogleBeyondProd实现的ppt,笔者遗憾没有现场听到具体的内容,ppt下面的“安全乐观主义点评”字样为小编的发散思考,并不代表鸟哥大佬原始观点。安全乐观主义点评:ppt分为四个章节,介绍了云原生环境下的安全风险、Google的基础信任机制、BeyondProd实践以及实现技术细节。安全乐观主义点评:咦!攻守之势异也。攻防两端,当具备完
安全乐观主义
·
2023-01-31 16:55
网络
安全
acl
jwt
区块链
使用JANUSEC应用网关给内部网站添加身份认证
为了解决这个问题,《数据
安全架构
设计与实战》一书提出了在应用网关统一执行身份认证,并在后端限制访问来源,快速解决这些没有身份认证的问题。在接入网关上执行身份认证现
_U2_
·
2023-01-31 13:15
Android locksettings/gatekeeper代码导读
快速链接:.个人博客笔记导读目录(全部)付费专栏-付费课程【购买须知】:【精选】Android13
安全架构
精选-[目录]推荐:androidgatekeeper(locksetting密码锁)学习这一篇就够了文章目录
代码改变世界ctw
·
2023-01-31 11:46
Android13安全架构精选
ARM-TEE-Android
gatekeeper
locksetting
keyguard
TEE
android gatekeeper(locksetting密码锁)学习这一篇就够了
快速链接:.个人博客笔记导读目录(全部)付费专栏-付费课程【购买须知】:【精选】Android13
安全架构
精选-[目录]推荐:学习gatekeeper/密码是只看这一篇文章就够了。
代码改变世界ctw
·
2023-01-31 11:46
Android13安全架构精选
ARM-TEE-Android
gatekeeper
fingerprint
密码锁
android
keystore
SELinux权限问题导致GreatSQL运行不了的坑
前言SELinux是什么安全增强型Linux(SELinux)是一种采用
安全架构
的Linux®系统,它能够让管理员更好地管控哪些人可以访问系统。
·
2023-01-30 11:53
mysql数据库
archimate系列之
安全架构
所以,对于一个架构文档来说,
安全架构
是其最重要的一个部分。安全的范围也很广,但用户最关心的还是数据安全和通讯安全,常规的
安全架构
也通常是着重描述这两个方面。
小七赛文
·
2023-01-26 08:46
Fwknop ubuntu Docker 实验
目录前言1.实验准备2.fwknop客户端的dockerfile3.fwknop服务器的dockerfile4.启动容器实验4.1Docker-Compose文件4.2启动客户端和服务器总结前言零信任
安全架构
tkyjqh
·
2023-01-18 00:49
网络安全
零信任
sdp
fwknop
docker
【微服务】Nacos 认证机制
目录一、背景二、需求三、方案1、
安全架构
选型2、会话管理2.1、会话选型2.2、Session登录流程2.3、Token登录流程2.4、jwt框架选型2.5、会话超时3、SSO支持4、UI设计5、接口设计
卡布奇诺-海晨
·
2023-01-15 15:40
SpringCloud
微服务
分布式
系列学习互联网
安全架构
第 5 篇 —— 信息加密技术(对称加密、非对称加密)
什么是对称加密?对称密码技术:发件人和收件人使用其共同拥有相同的单个密钥,这种密钥既用于加密,也用于解密,叫做机密密钥(也称为对称密钥或会话密钥)。能够提供信息机密性(没有密钥信息不能被解密)、完整性(被改变的信息不能被解密)的服务。对称式密码学又称:单钥密码学、秘密密钥密码学、会话密钥密码学、私钥密码学、共享秘钥密码学。常见的对称式加密技术DES(数据加密标准):分组式加密,算法源于Lucife
流放深圳
·
2023-01-15 07:42
互联网安全架构
PHY6222蓝牙5.2可替代NRF52832超低功耗SOC芯片
32-bitARM®Cortex™-M0处理器,提供64KretentionSRAM、可选128K-8MFlash、96KBROM以及256bitefuse,支持基于BLE和IEEE802.15.4的
安全架构
动能世纪黄先生
·
2023-01-14 19:35
物联网
关于PHY62系列如何选型?PHY6222/PHY6212/PHY6252
SOC),集成了低功耗的高性能多模射频收发机,搭载32位高性能低功耗处理器,提供64KretentionSRAM、可选512/256KFlash、96KBROM以及256bitefuse,支持基于BLE的
安全架构
C18025394486
·
2023-01-14 18:53
蓝牙
网络安全专题报告:零信任安全,数字时代的主流
安全架构
一、零信任将成为数字时代主流的网络
安全架构
1.1零信任是面向数字时代的新型安全防护理念零信任是一种以资源保护为核心的网络安全范式。
Yuya_lee
·
2023-01-08 13:31
网络安全
安全
BeyondCorp 打造得物零信任
安全架构
1.背景当前,大部分企业都使用防火墙(firewall)来加强网络边界安全。然而,这种安全模型是有缺陷,因为当该边界被破坏,攻击者可以相对容易地访问公司的特权内部网。边界安全模型通常被比作中世纪城堡:城墙厚厚的堡垒,四周有护城河,戒备森严单点入口和出口。任何位于墙外的东西都被认为是危险的,而位于墙内的任何东西都是可信的。任何通过吊桥的人可以随时访问城堡的资源。传统的安全模型:当所有员工都在公司提供
网安员阿道夫
·
2023-01-01 11:50
安全架构
网络
安全
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他