网络安全技术
文章平均质量分 91
本专栏主要总结网络安全相关技术。
Andya_net
公众号:CodingTechWork
觉得为时已晚的时候,恰恰是最早的时候。
展开
-
信息系统项目管理师 | 信息系统安全技术
本文主要介绍信息系统项目管理师 | 信息系统安全技术。原创 2024-06-18 16:28:15 · 1062 阅读 · 0 评论 -
HTTPS | HTTPS的证书和私钥文件如何进行匹配度比对?
HTTPS证书文件的作用不仅仅是加密通信数据,更是保障互联网通信安全的重要保障。通过合理的管理和使用证书文件和私钥文件,可以有效地提升网络通信的安全性和可靠性。原创 2024-05-05 09:55:04 · 943 阅读 · 0 评论 -
网络安全 | 什么是区块链?
区块链是一个共享的、不可篡改的账本,旨在促进业务网络中的交易记录和资产跟踪流程。资产可以是有形的(如房屋、汽车、现金、土地),也可以是无形的(如知识产权、专利、版权、品牌)。几乎任何有价值的东西都可以在区块链网络上跟踪和交易,从而降低各方面的风险和成本。原创 2024-04-08 23:00:40 · 1743 阅读 · 0 评论 -
网络安全 | 什么是双因子认证2FA?
双因子认证 (2FA),顾名思义,2个因子进行认证。2FA是一种身份验证方法,要求用户提供密码和另一个认证因子或者至少提供两个认证因子(代替密码),才能访问网站、应用程序或网络。由于破解第二个认证因子需要付出更多,并且其他类型的因子更难以窃取或伪造,因此 2FA 可提高帐户安全性,并更好地保护组织及其用户免遭未经授权的访问。2FA 是一种最常用多因子认证 (MFA) ,要求用户提供密码和至少一个认证因子或至少提供两个认证因子来代替密码。原创 2024-04-06 13:17:31 · 1684 阅读 · 0 评论 -
网络安全 | 什么是攻击面管理?
攻击面管理 (Attack Suface Management, ASM) 可以持续发现、分析、修复和监控构成组织攻击面的网络安全漏洞和潜在攻击媒介。ASM可以识别目标,并根据其暴露给恶意攻击者的可能性来评估风险,获得攻击者的视角,进行动态的主动防御,这是ASM发展的意义。ASM 所采用的方法和资源大多与黑客相同,并且许多 ASM 任务和技术都是由熟悉网络犯罪分子行为并擅长模仿其行为的“道德黑客”所设计和执行的。原创 2024-04-06 12:42:02 · 1475 阅读 · 0 评论 -
网络安全 | 什么是负载均衡器?
负载均衡是在多个服务器之间有效分配网络流量的过程。负载均衡的目的是优化应用程序的可用性,并确保良好的终端用户体验。负载均衡可协助高流量网站和云计算应用程序应对数百万个用户请求,从而保证客户请求不会出现延迟。原创 2024-04-04 19:46:08 · 1217 阅读 · 1 评论 -
网络安全 | 什么是单点登录SSO?
单点登录基于一组有关联的、可信的应用、网站和服务(称为 服务提供商 与 SSO 解决方案(称为 身份提供商)之间的数字信任关系。SSO 解决方案通常属于更大范围的 IAM(身份和访问管理) 解决方案。在特定时间段内空闲着的用户在尝试访问其他应用时可能需要登录。或者,如果经过身份验证的用户尝试使用处理特别敏感信息的应用或服务,系统可能会提示用户使用其他身份验证因素进行验证,例如向用户的手机或电子邮件发送代码。原创 2024-04-04 11:22:27 · 1143 阅读 · 0 评论 -
网络安全 | 什么是DDoS攻击?
DoS:Denial of Service,拒绝服务。DDoS是通过大规模的网络流量使得正常流量不能访问受害者目标,是一种压垮性的网络攻击,而不是一种入侵手段。NTP网络时间协议,设备需要和NTP服务器进行时间的同步。DDoS中文名称:分布式拒绝服务,英文全称:distributed denial-of-service。DDoS通过大规模互联网流量淹没目标服务器或其周边基础设施,以破坏目标服务器、服务或网络正常流量的恶意行为。原创 2024-04-02 11:16:19 · 3598 阅读 · 2 评论 -
网络安全 | 什么是云安全?
云安全是为了解决企业安全所面临的外部和内部威胁,它是一组程序和技术的集合。企业在实施其数字化转型策略,并将各种云端工具和服务纳入企业基础架构中时,需要云安全保障业务顺利进行。云、云计算:指的是不受本地硬件限制,通过互联网访问资源、软件和数据库的过程。通过云,企业能够将一部分或大部分基础架构管理工作转交给第三方托管提供商,从而灵活地扩展运营规模。原创 2024-04-02 09:33:19 · 1024 阅读 · 0 评论 -
网络安全 | 什么是网络安全?
网络安全是指用于防止网络攻击或减轻其影响的任何技术、措施或做法。网络安全旨在保护个人和组织的系统、应用程序、计算设备、敏感数据和金融资产,使其免受简单而不堪其绕的计算机病毒、复杂而代价高昂的勒索软件攻击,以及介于两者之间的各种攻击。网络攻击能够扰乱企业经营,损害企业利益,甚至让企业瘫痪,而且受害者付出的代价还在不断上升。原创 2024-04-01 23:16:53 · 1673 阅读 · 1 评论 -
网络安全 | 什么是威胁情报?
威胁情报也称为“网络威胁情报”(CTI),是详细描述针对组织的网络安全威胁的数据。威胁情报可帮助安全团队更加积极主动地采取由数据驱动的有效措施,在网络攻击发生之前就将其消弭于无形。威胁情报可帮助组织更有效地检测和应对进行中的攻击行为。安全分析师通过从多个来源收集原始的安全威胁信息以及与安全相关的信息,然后将这些数据关联起来并进行分析,以发现趋势、模式和关系,深入了解实际或潜在的威胁,从而创建威胁情报。原创 2024-04-01 22:45:16 · 1597 阅读 · 3 评论 -
网络安全 | 网络攻击介绍
以未经授权的方式访问网络、计算机系统或数字设备,故意窃取、暴露、篡改、禁用或破坏数据、应用程序或其他资产的行为。威胁参与者出于各种原因发起网络攻击,从小额盗窃发展到战争行为。采用各种策略,如恶意软件攻击、社会工程诈骗和密码窃取,以未经授权的方式访问目标系统。原创 2024-03-31 16:45:10 · 985 阅读 · 0 评论 -
运维 | 浅谈云计算的相关概念和分类
如果现在一个企业想要进行软件管理部署,首先需要服务器主机和网络规划,之前,那就需要花钱买服务器,有了服务器就需要找地儿去部署服务器,就得有机房进行主机管理。如果后续对软件升级扩容,硬件服务器资源不够,就需要再花钱进行购买,然后再部署扩容,再部署软件。之后呢,运维工程师只需要购买云计算服务器,不需要机房进行部署,只要订购云上服务器,将自己的软件服务部署在云上即可,后续我们想扩容软件服务,服务器资源不够只需要在网上再加云服务器主机即可,省钱省心省力原创 2023-11-26 11:33:47 · 145 阅读 · 0 评论 -
网络安全 | 密码基础知识介绍
本文主要介绍网络安全中密码基础知识原创 2023-06-29 14:31:10 · 1055 阅读 · 0 评论 -
安全——网络安全协议的引入
问题:在共享式网络架构下,所有的数据都是以广播方式进行发送,只需要把网卡的工作模式设置为“混杂”,就可以嗅探网段内所有的通信数据。解决方案:解决嗅探广播方式带来的问题,可以使用交换式网络架构,将每个端口与该端口所连物理地址进行绑定,并依据帧首部的“目的地址”把数据直接发送到相应的端口。但会带来另一个问题,ARP欺骗。信息篡改可基于实施ARP欺骗的网络嗅探,在转发数据之前对数据进行篡改。信息篡改的常用攻击手段是在截获的数据中插入一段恶意的代码,实现木马植入和病毒传播。原创 2023-06-05 18:28:13 · 798 阅读 · 0 评论