众所周知,P2DR模型是非常流行的安全模型,它包括四个主要部分:策略、防护、检测和响应。策略:策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略通常由总体安全策略和具体安全策略组成。防护:防护是根据系统可能出现的安全问题而采用的预防措..
分类:
其他好文 时间:
2015-01-15 01:57:44
阅读次数:
172
信息保障技术框架是由美国国家安全局指定的描述信息保障的指导性文件。我国在2002年将IATF3.0版引进国内后,IATF开始对我国信息安全工作的发展和信息安全保证体系的建设起到重要的参考和指导作用。IATF提出的信息保障的核心思想是纵深防御战略。所谓纵深防御战略,就是采用多层..
分类:
其他好文 时间:
2015-01-15 01:55:54
阅读次数:
228
IDC评述网(idcps.com)01月14日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在1月第1周(2014-12-29至2015-01-04)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在2014年12月29日至2015年01月04日期间,我国互..
分类:
其他好文 时间:
2015-01-14 18:26:26
阅读次数:
306
我县是北方地区的一个区县,于去年7月份开始了门户网站的升级改版项目,此次门户的升级改版主要是从底层和功能上对门户网站进行一下提升;改版之前的门户网站用了有六七年了,随着国家对信息化建设重要性的日益提高以及领导人对信息安全的高度重视,经过多方的考察和调研,最终..
分类:
Web程序 时间:
2015-01-14 18:15:31
阅读次数:
188
错误注入攻击,指在密码芯片设备中通过在密码算法中引入错误,导致密码设备产生错误结果,对错误结果进行分析从而得到密钥。
它比差分能量攻击(DPA,DifferentialPower Analysis)、简单能量攻击(SPA,SimplePower Analysis)、电磁分析攻击(EMA,ElectromagneticAnalysis)都更强大。...
分类:
其他好文 时间:
2015-01-08 17:58:00
阅读次数:
501
Magento是电子商务网站,对于网站的用户信息安全来说,让Magento使用SSL连接是一个很好的解决方案。如果在页面的边栏或者底部放上些表明本站使用安全连接的图片,显得更专业,让客户有安全感,对于magento网站也是一个很好的宣传。Magento SSL是在需要输入账户密码或者涉及个人隐私的页...
分类:
Web程序 时间:
2015-01-08 17:44:21
阅读次数:
134
技术类:看雪论坛 http://bbs.pediy.com/高端调试(张银奎) http://advdbg.org/default.aspx漏洞库:sebug漏洞库 http://sebug.net/exploit-db http://www.exploit-db.com/乌云 ...
分类:
Web程序 时间:
2015-01-06 22:57:51
阅读次数:
179
公钥基础设施(PublicKeyInfrastructure,简称PKI)是眼下网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,对PKI技术的研究和开发成为眼下信息安全领域的热点。本文对PKI技术进行了全面的分析和总结,当中包含PKI组成、证书认证机构CA、PKI应用、应用编程接口和....
分类:
其他好文 时间:
2015-01-06 22:46:51
阅读次数:
414
IDC评述网(idcps.com)01月06日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在12月第4周(2014-12-22至2014-12-28)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在12月22日至12月28日期间,我国互联网网络安..
分类:
Web程序 时间:
2015-01-06 12:13:25
阅读次数:
176
核心提示:据《硅谷》杂志2012年第22期刊文称,物联网在各个领域的推广应用也把原来的网络安全威胁扩大到物质世界,增加防范和管理难度,根据物联网的三个层次,分析物联网的安全特性,特别对感知层的安全问题进行分析,并对物联网安全技术中的密钥管理技术进... 物联网是在计算机互联网...
分类:
其他好文 时间:
2015-01-06 11:24:54
阅读次数:
178