欢迎光临
我们一直在努力
共 69 篇文章

标签:信息安全

个人信息保护法即将到来!隐私保护有法可依

  2019年12月20日,全国人大常委会法工举行第三次记者会,发言人岳仲明对外透露明年将把个人信息保护法的立法工作列入计划。即将出台的个人信息保护法将会与2020年1月1日正式生效的《中华人民共和国密码法》共同作为信息安全的法律依据,保护...

云搜网云搜网聚合分类

Gartner:2014年十大信息安全技术

美国时间6月26日,在Gartner举办的安全与风险管理峰会上,发布了2014年的十大信息安全技术。 这十大技术分别是: 1)云访问安全代理:放置于边界或者云端的PEP(策略执行点),当前云身份管理的热点技术 2)自适应访问控制:基于情境感...

云搜网云搜网聚合分类

网络与信息安全产品(序)

信息安全产品 安全网关类 防火墙 UTM 网闸 抗DDoS墙 负载均衡 ××× 上网行为管理 评估工具类 漏洞扫描系统 网络分析系统 威胁管理类 ***检测系统(IDS) ***防御系统(IPS) Web防火墙(WAF) 网络防毒墙 杀毒软...

云搜网云搜网聚合分类

信息安全与人工智能

1.  前言   人工智能(即Artificial Intelligence,简称AI)是计算机科学研究领域的重要方向,其起源直接可以追溯至现代计算机未正式诞生之前,但其真正具有广泛实用价值应看作为2...

云搜网云搜网聚合分类

交换机安全概述

确保园区网设备的安全性,与设计一个具有高可用性的网络同样重要。如果安全性出现漏洞,就会严重威胁至公司业务的正常动作。 大多数行业或企业对于安全性所关注的都是来自企业外部的***,以及针对OSI模型上层展开的***。网络安全性通常专注在边缘路...

云搜网云搜网聚合分类

加密软件那个好用?国内加密软件排行版

长久以来,数据泄露事件的频繁上演,造成了一定的危机。网站遭遇**、外发文件被第三方窃取、竞争对手窃取商业机密……这类数据泄露事件造成的经济损失不计其数,对于目前的企事业单位来说,内部数据安全尤为重要,不仅关系到企业的经济,而且关系到企业后面...

云搜网云搜网聚合分类

启明星辰信息安全面试

启明星辰面试题:1:刚开始让自己介绍简历上的项目2:已知一个病毒把一个pe文件注入到了svchost.exe(这个进程是系统进程,无法attach),并且把pe信息全部抹掉了,释放pe的病毒已经自己删除,已知有向外联系的行为,怎么dump出...

云搜网云搜网聚合分类

SIEM、SOC、MSS三者的区别与联系

SIEM、SOC、MSS三者的区别与联系 前言 SIEM和SOC在国内并不是一个新兴的名词,相反在国内安全圈内经过了10余年的挣扎,SIEM已经趋于成熟,但是SOC仍处于一个鸡肋的位置,我认为其主要原因在SOC受制于国内体制、政策、相关日志...

云搜网云搜网聚合分类

DotNet中几种常用的加密算法

     在.NET项目中,我们较多的使用到加密这个操作。因为在现代的项目中,对信息安全的要求越来越高,那么多信息的加密就变得至关重要。现在提供几种常用的加密/解密算法。   1.用于文本和Base6...

云搜网云搜网聚合分类

kali

kali***测试技术实战IDF  万涛 ***老鹰致谢!第1章引言live版的kali Linux 寻找、下载、安装并定制基本配置和设置生命周期 侦察 扫描 *** 维持访问 消除痕迹、报告等最常用的部分。报告生成 授权合同RO...

云搜网云搜网聚合分类

大数据时代下的信息安全

众所周知,云计算、大数据、社交商务、移动是未来的重要发展趋势,越来越多的企业用户以及服务商开始进军这些领域来赢得市场的一席之地。受整体经济上行缓慢的影响,去年的IT行业整体增长速度放缓,但IT安全市场却呈现快速增长的发展态势。 云计算、大数...

云搜网云搜网聚合分类

信息安全思想篇之信息安全之保障 安全规划不可少

前一篇文章中,我们明确了信息安全建设的目标,本文讲述信息安全建设规划的必要性,以下是山东省软件评测中心多年经验总结,如有问题,欢迎拍砖。 一、概念 根据用户需求,按照用户网络安全现状进行规划与可行性分析、产品选型、投资预算等信息安全建设的方...

云搜网云搜网聚合分类

信息安全领域内的风险损失价值估算

最近一直在跟很多IT的兄弟谈信息安全的问题,讨论的内容有很多,技术的、管理的、发展方向的,但有一件事大家都很明确:针对国内的企业现状,信息安全在各个企业中得到的重视程度都不够。 要加强信息安全,无论是管理手段,技术手段或者物理手段,仅靠IT...

云搜网云搜网聚合分类