作者:郭嘉
邮箱:allenwells@163.com
博客:http://blog.csdn.net/allenwells
github:https://github.com/AllenWell在网络通信中,保护所交换数据的完整性和机密性是网络安全面临的重要挑战之一。在通信过程中,潜在的威胁是所交换的数据可能会受到恶意攻击者或非预期接收方访问或修改。安全套接字层(SecureSocket L...
分类:
编程语言 时间:
2015-06-16 17:08:26
阅读次数:
134
上月29号数字发布名为海莲花”APT报告:攻击中国政府海事机构的网络空间威胁的apt报告,遂对该攻击样本进行了一番分析。整 个样本的整体行为如上图所示,样本的通常为一个图标为word的exe程序,点击之后样本会释放出形如XXXX.tmp的文件并运行,该文件首先会释放一 个正常的doc文件运行,用以迷...
分类:
其他好文 时间:
2015-06-16 14:18:43
阅读次数:
176
企业网络上的数据存在极高的价值,因此成为恶意黑客觊觎的目标。重大安全事件几乎已经成为了日常新闻,而网络团队对现状负有的责任越来越重。 网络运维团队如何应对最新的黑客威胁? Network Instruments最近发布了...
分类:
其他好文 时间:
2015-06-14 13:56:19
阅读次数:
126
课程需要搭建网络攻防环境,在过程中,总结问题,并进行解决,现将经验总结如下。蜜罐网关概述蜜网网关的目的是搜集安全威胁的信息,以发现新的入侵工具、测定攻击模式、研究攻击者的动机,利用Honeynet搜集的信息可以更好地理解和对付来自内部和外部的威胁。它通过构造一个有..
分类:
其他好文 时间:
2015-06-13 18:46:17
阅读次数:
633
法庭裁定,微软的垄断行为已经违法了反垄断法,并构成对苹果,太阳,网景,莲花,Real Networks,Linux等公司的威胁,作为补救,将强制地把微软拆成两个公司,一个操作系统的公司和一个经营其它软件的公司。当天,微软的股票狂跌掉了一半,市值从五千亿美元缩水到不到三千亿,从此便停留在了两到三千亿的...
分类:
其他好文 时间:
2015-06-11 16:41:05
阅读次数:
196
一旦您选择使用微信点单系统,就应当选择一款程序稳定、资金安全、可持续更新功能的系统,因为它不是一款简简单单的网络软件,它是和您日后资金相关联的生意伙伴,一旦出现任何问题,您的客户甚至销售资金都会收到严重威胁,那么这里微铺子就教您如何识别市面上的“优劣”微信点单系统,助您在鱼龙混杂的互联网中找到最适合自己的那一款系统!...
分类:
微信 时间:
2015-06-11 12:59:51
阅读次数:
417
APT攻击: ????????APT(Advanced Persistent Threat)--------高级持续性威胁。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。一般是对目标网络架构比较了解,目的:窃取资料,外发数...
分类:
其他好文 时间:
2015-06-09 17:56:02
阅读次数:
179
积极推动信息安全等级保护 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用....
分类:
其他好文 时间:
2015-06-08 01:02:44
阅读次数:
277
第一篇 世界观安全第1章 我的安全世界观安全三要素:机密性、完整性和可用性1. 资产等级划分;2. 威胁分析;3. 风险分析;4. 确认解决方案;威胁分析:风险分析-DREAD模型:白帽子兵法:1. security by default黑名单、白名单原则;最小权限原则;2. 纵深防御原则不同方面、...
分类:
其他好文 时间:
2015-06-07 17:23:24
阅读次数:
127
产品简介InforCube网络准入控制系统(NAC)是一种新型的安全防御产品,通过对终端实施安全防护,可以有效地解决因不安全终端接入网络而引起的内网安全威胁,从源头对用户以及终端进行严格的管控,防止非法接入网络,通过提高终端设备的安全等级,有效地将病毒、蠕虫等各类攻击拒..
分类:
其他好文 时间:
2015-06-05 17:48:57
阅读次数:
124