• 一个人的安全部之企业信息安全建设规划

    时间:2024-02-21 14:33:12

    一 前言先简单自我介绍一下,其实,我是一个安全工程师。也是一个人的“安全部”,现在某创业型企业。近期给某企业做了一份信息安全建设规划方案,但已经用不上了,因此突然想...

  • 华为大企业信息安全解决方案简介 - 王小航

    时间:2024-02-21 14:32:48

    华为大企业信息安全解决方案简介 from:http://support.huawei.com/ecommunity/bbs/10151893.html华为大企业信息安全解决方案主要面...

  • 信息安全等级测评师(初级 技术)

    时间:2024-02-20 14:42:10

    初次考试:12月18~12月20,在北京参加了信息安全等级等级测评师的培训(第二十一期)与考试,把个人的感受写来,与大家分享一下。培训前两周一直忙着在外地出差,培训...

  • 信息安全内涵

    时间:2024-02-19 16:28:16

    信息安全内涵Cyberspace定义:"Cyberspace是信息环境中的一个全球域,由独立且互相依存的IT基础设施和网络组成,包括互联网、电信网、计算机系统、以及嵌入式处理器和控制器" 传统的信息安全强调信息(数据)本身的安全属性,认为信息安全主要包含:1、信息的秘密性:信息不被未授权者...

  • 信息安全的概述

    时间:2024-02-19 16:27:52

    1. 信息安全的定义信息网络的硬件、软件及其系统中的数据受到保护,不因为偶然的或者恶意的原因而遭到破坏、更改、泄露。系统连续可靠正常的运行,信息服务不中断。信息安全...

  • 信息安全管理——应急响应、灾备与恢复

    时间:2024-02-19 16:26:34

    信息安全管理  信息安全管理信息安全管理是指通过维护信息的机密性、完整性和可用性来管理和保护信息资产,是对信息安全保障进行指导、规范和管理的一系列活 动...

  • 记在iPhone备忘录里的便签信息安全吗

    时间:2024-02-19 10:30:55

    要知道,现在大家和手机的关系,是越来越亲密了;因此,平时不管有什么内容,大家都喜欢记在手机里。也正是因为这样,对很多人而言,...

  • 如何删掉Windows.old目录,“将安全信息应用到以下对象时发生错误”解决办法

    时间:2024-02-19 07:29:49

    在Windows10的笔记本上,重新安装了新版本的Windows10,是从itellyou.cn下载的Windows10的ISO版本,在Windows中,打开ISO...

  • 全国网络与信息安全管理职业技能大赛B卷操作题writeup

    时间:2024-01-30 22:31:26

    2020年全国行业职业技能竞赛全国网络与信息安全管理职业技能大赛操作技能赛题(B卷)内容项目介绍选手指南任务目标简介你和你的团队是 A 公司的网络与信息安全运维及保...

  • 信息安全技术网络等级基础要求

    时间:2024-01-28 18:21:16

    信息安全技术网络等级基础要求  规范性引用文件GB 17859—1999计算机信息系统安全保护等级划分准则GB/T 22239——2019信息安全技术﹑网络安全等级保护基本要求GB/T 25069信息安全技术术语GB/T 31168—2014信息安全技术...

  • 信息安全课程设计第一周任务(7条指令的分析)

    时间:2024-01-27 16:46:47

    信息安全课程设计第一周任务(7条指令的分析)概述:本篇博客主要为大家介绍openssl的7条指令的具体功能和实现。7条指令如下:dsaparam dsa...

  • Cybellum—信息安全测试工具

    时间:2024-01-27 07:32:37

    产品概述       由于软件和数据在汽车上的使用越来越多,汽车越来越“智能化”,汽车行业面临着重大的信息安全挑战。2021年8月,ISO/SAE 21434正式发布,标准中对汽车的信息安全提出了规范化的要求,汽车信息安全不容忽视。        Cybellum是一款信息安全测试与管理工具,帮助汽...

  • 信息系统安全(第二章——S/Key认证)

    时间:2024-01-26 15:50:07

    基于口令的身份认证——S/Key认证: ①在初始化阶段,选取口令pw和数n,以及Hash算法f。S/Key服务器也会同时给客户端发送一个 种子seed,这个种子往往是以明文的形式传输。口令计算模块会通过n次应用Hash算法f,计算 y=(pw+seed),y的值将通过客户端发送并存储在S/Key服务...

  • 攻防组网之—-MikroTik软路由的配置和FUZZ - 网络信息安全技术

    时间:2024-01-23 10:58:22

    攻防组网之—-MikroTik软路由的配置和FUZZ 2018-03-30 12:16 网络信息安全技术 阅读(1092) 评论(0) 编辑 收藏 举报 作者:红发香克斯开篇之前一...

  • 20145315&20145307《信息安全系统设计基础》实验五

    时间:2024-01-17 20:01:47

    20145315&20145307《信息安全系统设计基础》实验五北京电子科技学院(BESTI)实 验 报 告课程:信息安全系统设计基础班级:1453 1452姓名:陈俊达 卢肖明学号:20145307 20145215成绩:指导教师:娄嘉鹏实验日期:2016.11.3实验密级:无预习程度:已...

  • 20145210 20145226 《信息安全系统设计基础》实验五 简单嵌入式WEB服务器实验

    时间:2024-01-17 19:39:40

    20145210 20145226 《信息安全系统设计基础》实验五 简单嵌入式WEB服务器实验结对伙伴:20145226 夏艺华实验报告封面实验目的与要求· 掌握在ARM开发板实现一个简单WEB服务器的过程。· 学习在ARM开发板上的SOCKET网络编程。· 学习在Linux环境下signal()函...

  • 信息安全-5:RSA算法详解(已编程实现)[原创]

    时间:2024-01-17 10:16:43

    转发注明出处:http://www.cnblogs.com/0zcl/p/6120389.html背景介绍1976年以前,所有的加密方法都是同一种模式:(1)甲方选择某一种加密规则,对信息进行加密;(2)乙方使用同一种规则,对信息进行解密。由于加密和解密使用同样规则(简称"密钥"),这被称为"对称加...

  • 关于web软件信息安全问题防护资料的整理(二)

    时间:2024-01-13 20:21:58

    想要做好软件的安全防护,首先就得了解web系统的安全威胁,那么web系统都存在哪些威胁呢?应用层攻击、网络层攻击和混合攻击。传统被动、单点以及彼此孤立的防护手段已不能应对越来越严峻的安全威胁。改被动防御为主动防御,变单点防御为分层防御,变孤立的防御为协同防御。正是因为日新月异的攻击方法变换不断,而我...

  • SpringCloud系列四:Eureka 服务发现框架(定义 Eureka 服务端、Eureka 服务信息、Eureka 发现管理、Eureka 安全配置、Eureka-HA(高可用) 机制、Eureka 服务打包部署)

    时间:2023-12-31 07:55:15

    1、概念:Eureka 服务发现框架2、具体内容对于服务发现框架可以简单的理解为服务的注册以及使用操作步骤,例如:在 ZooKeeper 组件,这个组件里面已经明确的描述了一个服务的注册以及发现操作流程,在整个 Rest 架构里面,会存在有大量的微服务的信息。在 SpringCloud 之中使用了大...

  • 信息安全:Token

    时间:2023-12-30 12:07:15

    ylbtech-信息安全:TokenToken(计算机术语)在计算机身份认证中是令牌(临时)的意思,在词法分析中是标记的意思。1.令牌返回顶部 1、令牌(信息安全术语)Token, 令牌,代表执行某些操作的权利的对象访问令牌(Access token)表示访问控制操作主体的系统对象邀请码,在邀请系统...