码迷,mamicode.com
首页 >  
搜索关键字:威胁    ( 861个结果
【Java安全技术探索之路系列:Java可扩展安全架构】之十一:JSSE(一):JSSE架构介绍
作者:郭嘉 邮箱:allenwells@163.com 博客:http://blog.csdn.net/allenwells github:https://github.com/AllenWell在网络通信中,保护所交换数据的完整性和机密性是网络安全面临的重要挑战之一。在通信过程中,潜在的威胁是所交换的数据可能会受到恶意攻击者或非预期接收方访问或修改。安全套接字层(SecureSocket L...
分类:编程语言   时间:2015-06-16 17:08:26    阅读次数:134
海莲花样本分析
上月29号数字发布名为海莲花”APT报告:攻击中国政府海事机构的网络空间威胁的apt报告,遂对该攻击样本进行了一番分析。整 个样本的整体行为如上图所示,样本的通常为一个图标为word的exe程序,点击之后样本会释放出形如XXXX.tmp的文件并运行,该文件首先会释放一 个正常的doc文件运行,用以迷...
分类:其他好文   时间:2015-06-16 14:18:43    阅读次数:176
网络运维团队如何应对最新的黑客威胁?
企业网络上的数据存在极高的价值,因此成为恶意黑客觊觎的目标。重大安全事件几乎已经成为了日常新闻,而网络团队对现状负有的责任越来越重。 网络运维团队如何应对最新的黑客威胁? Network Instruments最近发布了...
分类:其他好文   时间:2015-06-14 13:56:19    阅读次数:126
基于第三代蜜罐网关ROO,简单搭建攻防网络环境。
课程需要搭建网络攻防环境,在过程中,总结问题,并进行解决,现将经验总结如下。蜜罐网关概述蜜网网关的目的是搜集安全威胁的信息,以发现新的入侵工具、测定攻击模式、研究攻击者的动机,利用Honeynet搜集的信息可以更好地理解和对付来自内部和外部的威胁。它通过构造一个有..
分类:其他好文   时间:2015-06-13 18:46:17    阅读次数:633
浪潮之巅读书笔记——微软
法庭裁定,微软的垄断行为已经违法了反垄断法,并构成对苹果,太阳,网景,莲花,Real Networks,Linux等公司的威胁,作为补救,将强制地把微软拆成两个公司,一个操作系统的公司和一个经营其它软件的公司。当天,微软的股票狂跌掉了一半,市值从五千亿美元缩水到不到三千亿,从此便停留在了两到三千亿的...
分类:其他好文   时间:2015-06-11 16:41:05    阅读次数:196
微信开餐饮店,务必正确选择微信外卖订餐软件,勿入免费陷阱
一旦您选择使用微信点单系统,就应当选择一款程序稳定、资金安全、可持续更新功能的系统,因为它不是一款简简单单的网络软件,它是和您日后资金相关联的生意伙伴,一旦出现任何问题,您的客户甚至销售资金都会收到严重威胁,那么这里微铺子就教您如何识别市面上的“优劣”微信点单系统,助您在鱼龙混杂的互联网中找到最适合自己的那一款系统!...
分类:微信   时间:2015-06-11 12:59:51    阅读次数:417
常见网络安全术语
APT攻击: ????????APT(Advanced Persistent Threat)--------高级持续性威胁。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。一般是对目标网络架构比较了解,目的:窃取资料,外发数...
分类:其他好文   时间:2015-06-09 17:56:02    阅读次数:179
信息安全的重要性
积极推动信息安全等级保护 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用....
分类:其他好文   时间:2015-06-08 01:02:44    阅读次数:277
白帽子讲安全学习笔记(一):世界观安全
第一篇 世界观安全第1章 我的安全世界观安全三要素:机密性、完整性和可用性1. 资产等级划分;2. 威胁分析;3. 风险分析;4. 确认解决方案;威胁分析:风险分析-DREAD模型:白帽子兵法:1. security by default黑名单、白名单原则;最小权限原则;2. 纵深防御原则不同方面、...
分类:其他好文   时间:2015-06-07 17:23:24    阅读次数:127
终端准入(NAC)上海上讯信息技术股份有限公司
产品简介InforCube网络准入控制系统(NAC)是一种新型的安全防御产品,通过对终端实施安全防护,可以有效地解决因不安全终端接入网络而引起的内网安全威胁,从源头对用户以及终端进行严格的管控,防止非法接入网络,通过提高终端设备的安全等级,有效地将病毒、蠕虫等各类攻击拒..
分类:其他好文   时间:2015-06-05 17:48:57    阅读次数:124
861条   上一页 1 ... 68 69 70 71 72 ... 87 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!