信息化安全的提升,某种程度上,依赖于攻击与防护对抗的碰撞力度。攻击愈烈,防守意识愈能提升,安全防护的技术水平和能力愈加速发展;而防守越强,同时也刺激攻击手段不断“创新”与“求变”。本次社保行业信息泄露事件的集中报道,就是信息化安全攻与防较量的一个典型代表。1..
分类:
其他好文 时间:
2015-04-29 11:56:53
阅读次数:
176
01.BIND·BerkeleyInternetNameDomain,伯克利大学的,全球使用最多的,支持绝大多数操作系统,·BIND的服务名称为named,·yuminstall-ybindbind-chrootbind-utils,安装3个软件,·DNS占用tcp+udp的53端口,953也会占用,远程控制的?·BIND配置文件:·/etc/named.conf,保..
分类:
其他好文 时间:
2015-04-19 19:48:28
阅读次数:
131
今天继续编辑第三个界面:安全防护。这次我直接来强硬的高度全部用dp。1、文本大小还要再调。2、边框细线的颜色还要再调。3、下面文本和颜色错乱了,还要调下。有点像了,继续加油。
分类:
移动开发 时间:
2015-04-18 06:31:09
阅读次数:
252
其实随着技术的发展,很多安全威胁也变着法子逃避防御系统的检测。无孔不入的垃圾邮件、诈骗邮件,持续威胁着企业的信息、财产安全。因此,企业需要打造严密的一体化邮件防御体系,才能更有效保障公司邮箱的安全。邮件系统专家盈世Coremail,通过“一体化防御体系”,在收发邮..
分类:
其他好文 时间:
2015-04-17 15:54:50
阅读次数:
140
今天稍微完善了下界面,还是有很多不足,会在下面把工程上传下来,记录自己的一个过程。1、颜色和位置稍稍了调了下,还没有考虑各个分辨率的配置,暂时先不改动了。2、主布局采用的是Fragment,当然也是网上搜的例子,全部改成我自己的命名。3、“安全防护”界面使用了Style,..
分类:
移动开发 时间:
2015-04-13 23:09:45
阅读次数:
349
企业级源代码加密软件主要是解决软件开发企业在开发过程中的源代码安全问题,现将苏州某软件开发企业的源代码加密系统使用过程中的问题与解决方案分享出来,仅供相关企业在考虑源代码加密软件时参考。
开发企业的源代码安全防护需要有具有安全理念与原则的产品,它所具有的功能应以源代码安全为第一要务。软件系统应用具...
分类:
其他好文 时间:
2015-04-13 18:35:16
阅读次数:
146
源代码安全对于软件开发企业来讲有着重要的意义,不管从前期的产品研发来讲,还是后期产品的运营,从长远的视角看,源代码安全对于开发企业就是其发展生命的保障。在前期的产品研发阶段,保护源代码安全可以防止企业代码外泄,保护企业的合法权益,保障公司的研究成果;在后期的产品运营阶段,源代码的安全防护对保障企业在...
分类:
其他好文 时间:
2015-04-13 18:14:08
阅读次数:
96
1. 可以保障企业内部源代码加密数据安全
源代码安全加密系统通过B/S架构应用于企业内部进行安全数据管理,它采用只进不出开发逻辑,落地及加密的安全功能,客户端无信任基本原则对企业内部数据从源头进行安全防护。对于开发企业的机密源代码来讲,在企业内的开发工程师在没有允许的情况下是不能对企业机密数据进行明文外发的。但如公司流程需要的情况下,可以通过向上级进行申请审核对相关数据进行外发操作,当然,相关数据也会进行备份记录,以便日后进生安全审核。从实用的角度讲,不但要有完善的内部安全策略,对于机密数据的环境...
分类:
其他好文 时间:
2015-04-09 11:56:04
阅读次数:
173
电力行业按电监会二次系统安全防护总体方案实现了“安全分区、网络专用、横向隔离、纵向认证”,有效地保证了确保电力实时闭环监控系统及调度数据网络的安全,防止了由此导致一次系统事故或大面积停电事故,及二次系统的崩溃或瘫痪。通过内外网隔离方案,特别是数据库正反向隔..
分类:
数据库 时间:
2015-03-17 18:17:22
阅读次数:
348
我们昨天使用的网络取证和安全防护策略,明天可能就不会奏效了。作为网络取证调查人员,我们不能容忍,我们对恶意软件是如何进行操作的想法变得僵化或受到禁锢。如果你看到的网络流量或日志不符合任何一种已知的行为模式,那这可能不是因为你的分析有错误,而可能是因为你看到了什么新的东西,每天都有新型的恶意软件被.....
分类:
其他好文 时间:
2015-03-14 23:09:46
阅读次数:
163