确保园区网设备的安全性,与设计一个具有高可用性的网络同样重要。如果安全性出现漏洞,就会严重威胁至公司业务的正常动作。大多数行业或企业对于安全性所关注的都是来自企业外部的攻击,以及针对OSI模型上层展开的攻击。网络安全性通常专注在边缘路由设备上,并且基于第三、四..
分类:
其他好文 时间:
2014-11-19 16:16:47
阅读次数:
278
上次说隐私何在的时候,只是提到过银行卡问题没敢说,这次有人详说了,我就转发下。。。看看,以后自己多注意点。。。—————————————————————————————————你的资金正在被威胁!2014年6月27日 来源:毒霸安全月报在完全不知情的情况下,有了一笔2000英镑的海外消费被盗刷的银行...
分类:
其他好文 时间:
2014-11-14 12:12:55
阅读次数:
335
微软一直在朝着更加开放的方向努力。例如,公司首席执行官萨特亚纳德拉(Satya Nadella)在Windows 10预览发布会上声称微软喜欢Linux,这并不出人意料,但是对于一家将Linux视作威胁的公司来说,发表这样的声明还是需要很大的勇气和魄力的。 昨天,Scott Guthrie宣布微软正...
分类:
Web程序 时间:
2014-11-13 06:58:51
阅读次数:
214
第7章 物联网的信息安全随着物联网建设的加快,物联网的安全问题必然成为制约物联网全面发展的重要因素。在物联网发展的高级阶段,由于物联网场景中的实体均具有一定的感知、计算和执行能力,广泛存在的这些感知设备将会对国家基础、社会和个人信息安全构成新的威胁。一方面,由于物联网具有网络技术种类上的兼容和业务范...
分类:
其他好文 时间:
2014-11-12 19:33:15
阅读次数:
318
开始之前在本教程中,您将学习如何在自己的 PHP Web 应用程序中添加安全性。本教程假设您至少有一年编写 PHP Web 应用程序的经验,所以这里不涉及 PHP 语言的基本知识(约定或语法)。目标是使您了解应该如何保护自己构建的 Web 应用程序。目标本教程讲解如何防御最常见的安全威胁:SQL 注...
分类:
Web程序 时间:
2014-11-11 10:46:27
阅读次数:
270
本文谈一下STRIDE数据流图的四个元素:外部实体、处理过程、存储、数据流为了描述方便,以下图为例进行说明,该数据流图是“斗医”系统解析业务配置规则的一个功能,即客户端启动系统时会通过PwmLauncher调用到PwmBusinessUtil从XML文件中读取规则,然后把规则转换为PwmBusines..
分类:
其他好文 时间:
2014-11-11 02:05:13
阅读次数:
348
STRIDE威胁分析方法的核心是在数据流元素和威胁之间建立结构化的映射关系,非常适合工程化;这里提及威胁这个概念,让我想去年英国的安全专家花了约1.5h解释什么叫威胁、什么叫漏洞,这里把专家的说明转述一下:1、脆弱点脆弱点是一种系统缺陷,可以在安全开发的各个阶段引入,..
分类:
其他好文 时间:
2014-11-10 01:16:09
阅读次数:
431
近日,国都兴业公司的慧眼恶意代码综合监控系统正式发布。该产品是国都兴业新一代全新应对新形势下网络安全威胁的多维度监控系统,能够实现安全威胁的全生命周期监控,在恶意代码的渗透阶段、潜伏阶段和攻击阶段实现全面监控覆盖,实现对各种高级、复杂的网络威胁与攻击。该技..
分类:
其他好文 时间:
2014-11-07 19:16:52
阅读次数:
214
公众平台调整SSL安全策略,请开发者注意升级近一段时间HTTPS加密协议SSL曝出高危漏洞,可能导致网络中传输的数据被黑客监听,对用户信息、网络账号密码等安全构成威胁。为保证用户信息以及通信安全,微信公众平台将关闭掉SSLv2、SSLv3版本支持,不再支持部分使用SSLv2、 SSLv3或更低版本的...
分类:
其他好文 时间:
2014-10-31 11:31:30
阅读次数:
247
概述 目前Android 已然成为市场占有量最大的移动智能设备平台,同时也成为了移动恶意应用最大的温床,移动互联网的安全无疑已是当今主流安全威胁之一。相比传统PC恶意代码,移动恶意代码的发展更具有爆发性,各种...
分类:
移动开发 时间:
2014-10-29 17:17:30
阅读次数:
224