自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

专注网络安全,聚焦数据安全。

专注网络安全,聚焦数据安全,分享安全动态,分享知识经验。

  • 博客(49)
  • 资源 (5)
  • 收藏
  • 关注

原创 做好应用和数据分离,更好为数据安全规划和布局

通过将业务应用与数据分离,企业可以更好地管理和维护数据,确保数据的准确性、一致性和完整性。业务应用和数据分离管理涉及将业务应用程序与其所处理的数据分离开来,以提高数据安全性、降低风险,并确保业务的持续运作。安全审计与合规性监管(数据审计):实施安全审计和合规性监管措施,跟踪和记录数据访问和操作行为,以满足法律法规和行业标准的要求,并及时发现潜在的安全风险。数据加密技术(数据加密):包括数据在传输和存储过程中的加密,以及对数据进行端到端的加密,确保即使数据被盗取,也无法被未经授权的人访问。

2024-04-15 20:40:03 936

原创 企业安全度量 | 企业对于安全问题不仅仅是产品的增加和堆砌,更重要的是如何度量安全,进而合理的规划和建设安全

然而信息安全技术的度量是基本的,公认的困难问题,主要表现是指标数字难以确定,其本质原因是互联网技术以及安全的技术日新月异,安全防御以及攻击手段此起彼伏,这也导致了我们对网络安全的定性、现象化,或是 说企业用户不得不在已知的网络问题上进行补漏或是堆砌,形成了当前熟悉的“补丁”防御网。企业级网络安全度量的方法、指标意在为组织提供有效的安全策略和决策支持,这就不仅要求我们在细微层面进行能力的建设,还需要在宏观层面进行体系化的思考,更重要的是通过合适的度量指标进行安全提升和未来安全决策。

2023-12-17 23:38:36 277

原创 网络可信空间|探讨现有网络安全中可信空间建设问题,以及建设可信空间的关键要素

网络可信空间的构建能力,基于不同的等级或程度统一面临的一个共同的挑战,即是成本和管理的压力的问题。采用机器学习方法,根据访问身份、访问权限、访问资源价值等,计算优化的访问策略,并计算得出访问策略具体实施时在系统上的具体配置参数,通过自动化的方式,将相应的配置参数告知相应的策略实施体,并使其能够具体执行。基于信任度量与信任传递关系,对系统中涉及到的实体,根据其当时的状态,计算与分配其信任值,对涉及到的过程,根据信任传递关系计算信任值的变化,根据信任值变化对实体与过程进行管理,维持对系统信任度的管理。

2023-12-05 00:55:29 822

原创 攻防非对称问题| 当前企业面临的网络攻防非对称问题及其解决途径

4、当前,我们已有的商业或非商业的软硬件都已大量在投入使用当中,这些已经投产的使用的产品本身固有的安全缺陷替替换或升级,也同样存在着成本压力,也包括一些技术投入的压力,无法来进行及时的补丁输出。5、国产信创的步伐还在适应中,虽已取得一定的进展,但在实用性,性能,兼容性,应用广度等方面还存在一定的缺陷,这大的阻碍阻碍了自主技术以及产品应用的推广,使得国内被迫应用国外的产品和技术无法控制缺陷。2,针对新建网络和信息系统,通过系统新技术,从设计,开发,运维,防御全流程,扭转攻防非对称的局面,

2023-11-26 22:39:57 1212

原创 漏洞管理|如何减少产品漏洞以及已有企业环境中如何有效识别和防御漏洞威胁?

当前漏洞的产生虽有一定的统计规律,对此规律的准确掌握具有较大的挑战。应对网络空间安全威胁的基础在于减少系统漏洞,被攻击者利用的机会,其中一个重要的方面就是减少漏洞的数目,也就是在产品的需求,设计,开发阶段,因此需要对减少系统漏洞的问题进行持续的研究和投入。8,把安全编码技术在基于实践总结得到的安全编码标准之上,采用人工智能方法学习,并总结出安全编码原则,对编码过程进行实时的跟踪与监控,及时发现其中不符合安全编码原则的部分,给研发人员及时反馈提供修改的机会,保障产品在出去之前的安全性。

2023-11-12 23:14:13 271

原创 隐私安全|隐私安全已从国家法律法规转向商业企业应用,如何理解以及落地建设,相信大家正在经历隐私安全的困扰

网络空间的隐私安全主要是指网络隐私权不受侵犯,网络隐私权是指自然人在网上享有的,与公共利益无关的个人活动领域与个人信息秘密依法受到保护,不被他人非法侵扰,知悉收集,利用和公开的一种人格权,也包括第三人,不得随意转载,下载,传播所知晓他人的隐私,恶意诽谤他人等。我们对于代码漏洞这个都比较熟悉,每年都会报出不同的0day漏洞,当然,这里我们设计的或者是影响的范围面相当广泛,有业务系统,有我们平时日常使用的便民平台,互联网平台等等,行星的事件和例子,我们在这里不做过多阐述。然而,数据泄漏和滥用的风险也在增加。

2023-11-06 00:19:55 196

原创 僵尸网络|让人防不胜防的内部网络安全问题,作为企业IT不得不了解的基础安全

这个网络由成百上千,甚至数百万台计算机组成,这些计算机往往被感染,成为攻击者的"僵尸",也就是无意识地执行攻击者指定的任务的工具。僵尸网络(Botnet)是由一组受感染的计算机组成的网络,这些计算机通常在未经用户授权的情况下,被远程控制以执行攻击者的指令。最早的僵尸网络出现在早期的蠕虫和病毒攻击中,但随着互联网技术的不断发展,这些网络变得更为复杂和隐蔽。深入了解僵尸网络的潜在应用和对安全的威胁,有助于个人、组织和政府制定更加有效的网络安全策略以及采取措施来防范这一潜在风险。僵尸网络的危险之一在于其隐蔽性。

2023-10-29 00:40:24 587

原创 企业内部恶意软件猖獗,如何建立防范措施,对其进行有效遏制,一起探讨

恶意软件是网络安全中最直接,最长期增长率相对比较高的问题之一,是信息漏洞造成的直接后果,对整个数字化经济以及互联网进一步的升级和发展将造成巨大的,潜在的威胁。,通过新型的恶意软件,以木马方式植入到计算机并进行数据加密锁定,可能是部分文件,也可能是全部文件,以阻止用户访问重要数据,最终由制造者提出勒索要求。分析技术自动化的对恶意软件进行分析,在较短的时间内准确获得恶意软件的性质提取器特征码,对于企业组织而言在没有专业团队的情况下不用过多考虑,找到合适的服务团队和实用的产品是关键,毕竟术业有专攻。

2023-10-16 00:02:35 113

原创 网络安全中内部威胁为什么一直居高不下?祸起萧墙又是如何发生的?了解内部威胁更好应对威胁的发生

外部获取的数据,包括如互联网、电商、移动互联网和相关服务所产生的数据。由内部威胁引起的伤害可能采用多种形式,包括采用病毒(virus)、蠕虫(worm)或木马(Trojan horse),偷盗信息或企业秘密,偷盗钱款,毁坏或删除数据,变更数据来产生不便捷或错误的犯罪证据,并且盗窃企业内部的个人身份。,这种场景中他们多是具备一定的系统或是网络的访问权限,内部的人员就是利用了岗位的便利性对企业单位实施一系列的攻击行为,以达到队组织信息系统或是网络的破坏,包括信息数据完整性,可用性,机密性,系统的可连续性等。

2023-10-06 21:05:49 202

原创 网络空间中信息起源以及信息的分类如何理解,这样你会更好的做好信息安全建设

网络空间安全又称赛博安全,它定义了更加广义的空间,其中的信息的重要性更上一筹,个人和组织通常以来从网络空间获取的数据做出一系列决定,如果对数据来源和中间的处理过程不能充分理解,就难以做到真实有效的评估和准确的决策。在这种情况下,如何进行信息数据的判定,如何去针对于不同级别,不同类别进行相应的处理,是处理的问题的问题了。信息的处理或是说数据的处理过程,我们从整个大方向上是一致的,包括信息的产生,存储,处理,应用,分享,销毁等过程,这也就要求我们在不同的阶段过程中,对信息做相对应的安全支撑和保障。

2023-09-24 23:17:04 119

原创 关于计算机取证能力如何理解?当前取证的问题及解决思路探讨

目前,随着取证技术和应用的不断发展,在取证领域已经形成了一系列的取证模型,比如基于过程的模型事件,响应过程模型,法律执行过程,模型过程,抽象模型等,并且以此为基础,形成了多种配套综合的取证技术。只有通过完整的,准确的,及时的取证,才能将网络中犯罪分子绳之以法,才能对网络犯罪,网络欺诈等不法网络行为产生重要的震慑性,其重要意义不言而喻,对国家立法,执法和治理网络空间有着重要的支撑作用。看,可以有分析硬盘,光盘,软盘,磁盘,U盘,内存缓冲,以及其他相关存储的介质。,无法去确保证据的完整性,有效性和及时性。

2023-09-17 21:19:17 127

原创 网络安全中一直在追寻的溯源能力到底是如何理解?为什么需要溯源能力?做个科普

缺乏恶意行为的溯源能力在发生威胁或者是破坏的情况下,几乎没办法去进行实时追踪和定位,这会让违法者逍遥法外,伤害的是网络空间安全,损害的是网络空间上的利益。我们做安全的人员都知道,为了保证安全,我们都是以最小权限去进行划分和管理,为了去追踪溯源,我们需要在网络上去进行一定的信息收取和改造,这就涉及到相应权限的问题,仅凭自身的能力难以完成对外部这一行为的精准溯源,特别是涉及到一些专项的应用场景,比如说运营商,互联网运营提供方,这就需要我不同的场景下,我成信息共享以及协同相关的机制才能保障网源的完成。

2023-09-10 21:56:30 707

原创 网络空间安全能力建设及应对方案思考的总结论述

2)网络空间安全需要全社会,全民参与,各司其职,彼此协同,在整个安全体系的构建中,有管理者,有执行者,它也包含有企业,政府,运营商等等各种不同的行业人士,只有在全民共同参与的环境下,各司其责,有明确的法律,规则,规范为指导,才能实现合力保障网络空间安全。2)网络空间安全需要全社会,全民参与,各司其职,彼此协同,在整个安全体系的构建中,有管理者,有执行者,它也包含有企业,政府,运营商等等各种不同的行业人士,只有在全民共同参与的环境下,各司其责,有明确的法律,规则,规范为指导,才能实现合力保障网络空间安全。

2023-08-21 00:26:52 139

原创 网络空间在能力发展选择上该如何去考虑?趋势如何?

眼镜通过强化对我们网络的控制权和数据资源的掌控权,对实施有效治理,确保其功能和性能不受侵害,从而不断完善我们现有的能力循环,达到在整体战略博弈中掌握网络空间的主动权,赢得网络空间战略的优势,进而反制对手或恶意破坏干扰网络空间安全能力的趋势和或者各种手段。但是网络空间作为一个人造的空间,具备一定的独特性,而且具备一定的可塑造能力,那我们说是能力人造空间,这里其实大家也都知道,网络空间先有网络,进而产生网络空间,所以说这也是人类发展的衍生产物!网络空间的博弈是一个持续的,不断演进的,不断迭代更新的战场。

2023-08-10 23:03:24 84

原创 网络空间安全战略间的关系分析

网络空间是一个开放的领域,发展永无止境,技术升级永不停息是人员,技术和操作因素高度融合的综合体,其管理规律具有较大的特殊性,这就决定了网络空间安全是一项系统工程,既要从国家层面对核心技术,关键产品进行整体规划,重点攻关,也要坚持技术,法治与管理并重的原则,加强网络空间国际合作和公民网络素质培养,实现安全与发展相互促进,防御与建设相结合。网络空间安全面对的是一个动态变化的虚拟空间,既要管辖规范行为,更要防范思想颠覆,既要打赢养兵千日,用兵一时的军事仗,也要应对和打赢天天都在发生的政治仗。

2023-08-03 23:38:15 79

原创 网络空间战略的原则是先占者主权还是人类共同财产?

人类共同财产 ”的原则主张对所有国家,包括那些当前不具备实际技术能力开发利用特定资源的国家,保留一定的资源份额,以便使其享受 到作为人类共同财产的奇缺资源所带来的福祉和收益。“先占者主权”原则建立在国家中心主义基础上,强调以世纪控制能力为主要表现形式的硬实力,认为国家在此非 领土空间 中的行动自由和国家能力直接相关,有 多强的实力就可以 获得相应的适当的份额。当前各国已经将网络空间作为国家繁荣发展的、维护国家安全战略安全和拓展国家利益的新的战略制高点。下周继续.......

2023-05-21 22:51:37 146

原创 网络空间安全中的攻击手段与威胁评估及成因分析

通过分析网络空间目标与面临威胁之间的关系,将多个相互关联的网络空间面临的威胁转化为少数几个互不相关的综合指标,即用较少的指标来代替和综合反映较多的原始信息,进而对面临类似威胁的目标进行聚类,通过主要成分的特征值方差,贡献率及累计贡献率的计算进行威胁评估。,从而设计和部署类似的安全防护机制,可以采取聚类分析方法,其基本思想是依照事物的数值特征来观察样本之间的亲疏关系,样本之间的亲疏关系则由。来衡量,在样本之间的距离定义之后,则把距离近的样本归为一类,根据类别数的选取,可以将网络目标进行大划分。

2023-05-14 23:36:20 286

原创 未来数年网络空间安全面临的威胁和挑战分析

重要工业控制系统,包括核设施,航天航空先进制造,石油石化油气管道电力系统,水利枢纽,城市设施等方面的信息系统,面向社会服务的包括党政机关,财政等事业单位信息化系统,军事信息系统,包括军事信息网络上的情报分析,办公系统,指挥控制系统,后勤保障系统等等。网络空间是超越领土的虚拟存在从当前可以得出,他已经渗透到我们现实世界的政治军事经济科技和文化等各个领域,也被称为是我们除了陆,海,空,天,之后的第5个作战领域和第二生存空间,也是目前最具活力,最具影响力和未来最具发展潜力的新方向新领域。

2023-05-08 23:38:13 589

原创 网络空间安全的体系架构思考

这一阶段指增强网络系统的弹性能力,这在前面一章我们也有提到过,在遇到恶意网络活动后,能够自动学习适应网络威胁,并能够从不利影响中恢复,可用确保正常工作,增强系统的弹性,可以有效降低网络威胁所带来的危害。这一阶段是指有效的检测,确保系统和网络所有者和管理者能够感知和了解正在进行的相关活动,包括授权的或恶意或非授权的活动,增强系统的自动化检测和预警能力,确保及时知晓实时动态。这个阶段是通过提高系统本身的安全性,完整性,隐秘性等安全属性,保护网络空间中组建系统应用以及关键基础设施能够有效的抵御恶意网络活动。

2023-04-23 22:31:44 170

原创 网络空间安全中涉密网防护技术应用分解......

目前看的比较多的都是以客户端的方式以及全量数据采集的方式,当然采集的技术也分很多种,这里我们就不一一赘述了。我们这里提到的仿真技术,传统的分散的仿真技术无法独立完成网络防御的技术验证必须整合到统一的靶场内,才能系统性解决我们所说的网络防御技术的问题,此外还需要满足高安全隔离与高数据安全的联合试验环境需求以及资源自动配置,场景定制等能力的需求,因为我们所考虑的技术验证在很多情况下,属于是技术对抗了,所以必须考虑整体的网络安全,当然这里包括应用的安全数据的安全,以及必须要考虑的连续性管理等等问题。

2023-04-12 22:47:13 207

原创 网络空间安全之涉密网络从被动到主动安全的过度

但具体执行风险管理有了新的含义,也就是持续进行纵深防御,防御固有脆弱点,不断发展基于态势感知的威胁情报能力,进而发现涉密网在脆弱性和对手意图,进而基于国家综合威慑能力,消除其攻击图,降低自身攻击面,提高敏感数据的安全性,达到降低威胁的目的。那从国外的一些相关机构调研,认为原有的被动反应性防御模式在基本个案是有效的,但是没有根本解决上面我们所提到的问题,为了保持领先,以及与越来越复杂,隐蔽和危险的威胁防御者,也就必须超越传统的静态防御,以利用相对应的it信息化系统和专业技术的优势,发展主动网络防御体系,

2023-02-07 22:25:27 188

原创 网络空间安全中的网络反情报问题及防御策略

在实际实施的可操作性限制下,针对不同级别的网络承载着不同层次的数据不同层次的网络,我们就需要采用不同强度不同级别的保护措施,在整个保护过程当中,我们需要考虑人网络操作三个核心因素,结合威胁情报知识,制定和调整防御策略,并依据策略合理布局,调整防疫机制,另外还要从设计到生产全周期,保障信息安全产品的先进健壮和有效性,确保系统安全可靠与韧性弹性,最终体系化,综合化,动态化的实现对网络空间安全的保护。

2023-01-08 23:12:43 810

原创 网络空间安全态势感知真假难辨之如何技术导向思考题】

通过以上国外对于情报分析以及网络安全态势感知的整体了解,也对比我们当前对于整个国内市场的了解,可以看到当前大数据,以及AI人工智能在网络空间安全里面的应用基本都已经落地,但并没有从多维度多种技术进行深度融合,如态势感知中所提到的应用技术数据标签,数据整体的保护,大数据的分析及应用数据的自动发现知识的自动发现以及融合技术的应用等等,或是我们在整个产品级里面,看到东西并不足以去做到很好的呈现,或是当前产品已经跨越了当前我们所了解的内容进入到了新的技术领域的时代。1,充分安全的信息共享。3,以大数据技术为核心。

2022-12-31 17:49:32 622

原创 网络空间安全不在一蹴而就,对比分析加研究,总有超越的时候

与此同时,国外在2008年已经发展网络情报与态势感知,当时的态势感知被定义为人类心理过程,可以通过了解分析和呈现信息,来增强对现有网络状况的理解,并预测他们将如何随着时间而变化,那简单的理解,也就是知道和理解周围什么事正在发生,预测它将如何随时间变化以及与环境动态如何进行统一。所以态势感知是通过对当前充分、有效的信息共享而获得的多个维度,多种渠道的数据聚合,进而进行科学严谨的关联分析画像分析,及时实现对当前环境的认识,掌控以及进一步的研判预测,从而为各类用户决策提供辅助和精准依据。

2022-12-28 23:32:34 179

原创 关于CNCI网络安全行动计划的战略目标

对于以上的重大行动,我们可以看到在对内来说采用技术突出,技术壁垒,联合聚焦,态势感知等方式建立内部可信网络,以此来减少攻击面,增强应对管控措施。对外则依靠自身的网络及安全优势,进而开展实质性的全球供应链安全行动。作为基础安全的建设者,我们应该身先士卒,全力以赴,夯实基础安全。一,通过可信因特网连接,把联邦的企业级规模的网络作为一个单一的网络组织进行管理。五,把当前的各网络行动中心相互连接起来,加强态势感知能力。

2022-12-18 23:07:34 675

原创 《激励》读后浅谈--结合自己的一些实际管理经验讲点能懂的话

激励我们在正常的过程中一定要兑现,这是前提条件,其次要及时不管是基于奖励的提成的等等相关制度,按月按季按年,都要按阶段及时履行承诺即时激励,其次,激励不一定是金钱,可以是荣誉,也可以是物品,当然这些一定要考虑诱惑力。我们这里的愿景梦想不是空想,要可及而不是幻想达不到的状态,所以我们按照短中长期的计划可以设置我们不同的目标,在梦想的同时,我们要做大,但是中间所得到的要让员工也看得到也在变大,这就是得到之后的变大效应。

2022-12-11 23:12:25 117

原创 网络空间问题之缺乏动态评估、安全开发、非对称攻防以及可信空间构造能力的问题

从内容和种类上我们大概总结归纳了十七个要点,主要涵盖的网络空间安全重点问题有:取法高可靠、实时的溯源能力、缺乏具有法律效力的取证能力、信息起源问题、内部威胁问题、恶意软件遏制问题、僵尸网络遏制问题、、隐私安全问题、复杂威胁下多方力量协同问题、如何减少产品漏洞的问题、现有安全技术缺乏效率和功效的问题、大规模网络安全态势感知 的问题、时间敏感系统的可用性保障问题、缺乏动态评估问题、缺乏强调安全性的设计开发能力问题、网络攻防的非对称问题、缺乏灵活的可信空间构建能力问题、缺乏企业级别安全度量的问题。

2022-12-10 23:16:48 454

原创 企业部署的EDR就可以安枕无忧吗?

先说说EDR是什么?字面的意思它就是端点检测和响应工具。目前这个产品在当前市面上已经有很多不同的品类,而且应用也是非常广泛。 当然提到广泛这个词,大家一听可能都已经做好了。但实际上我们作为一家企业的it或信息安全负责人,就此就可以认为安全可以高枕无忧了吗?我们从以下几个方面来分析一下当前。面临的整体的境况。 首先,EDR之类产品属于是端点检测和响应,那就意味着现有的一些威胁已经进入到最后一道防线了。那反过来说,相应的威胁已经到家门口了,那为什么没有在大院门口就已经进行检测和处理呢? 其次,

2022-12-04 21:21:01 906

原创 网络空间安全中安全效率、态势感知以及时间敏感系统的可靠性保障问题

其次人们使用系统来执行各种任务以实现某些目标,除非其任务本身是与安全相关的,否则安全机制将被用户认为是其实现目标的障碍,不管是从降低它的灵活度,还是在增加它的过程环节等等,因为安全机制通常增加了系统的复杂性,或者是他的灵活程度,这往往给用户体验感造成了很不好的应用体验,当安全控制和安全风险之间的关系不明确时,用户可能根本不了解,如何在确保安全的同时进行系统交互,即使存在一定的安全风险,也会导致用户禁用安全机制。最后随着安全技术的发展系统,原有的安全机制可能已不再实用,导致其面临新的安全威胁。

2022-11-30 22:39:59 1448

原创 被市场模糊化的零信任,现在又开始浮出水面,进一步结合了市场零信任的需求

当然,如果我们一刀切的方式也可以实现安全的有效管控,但对于业务的灵活性,就会造成很大的风险,所以这也是为什么会出现零信任模型,在可用的基础上来增加访问控制的力度,持续验证,保证数据的安全性以及访问的安全性。我们对于零信任模型的落地情况可以做一个了解,针对于当前零信任的应用,我们也可以说是确保了只有在正确的环境下,正确的人或者是资源,才能通过正常的途径,在正确设备上,对资源和数据服务进行正确的访问。所以我们当前在市面上看过很多类似的被包装过的零信任产品,都不能很好的说明您信任的这一概念问题!

2022-11-27 22:42:36 78

原创 对于日趋严峻的计算机病毒我们该了解的病毒基础知识,掌握这些基本的就可以了

5,对于病毒,我们如何来保证它能够被真正有效的识别和判断不会产生漏的情况,在这个情况下,火绒是采用直接和windows的底层API进行关联,当系统要应用到这些或者是启动这些程序的时候,我们会自动进行API去获取这些基本的信息啊,包括这里面内容的一些扫描,如果说在未经授权或许可的范围内,我们不允许相应的一些数据直接落地到缓存里面去,这样也进一步保障了我们现有的一些数据安全以及病毒入侵的可能性。7,对于勒索病毒来说,当前也形成了一个相对比较完整的流程,那这个流程我们听的比较多的也就是R as的这个服务流程。

2022-11-26 22:47:32 204

转载 简要概述网络安全保障体系的总体框架

网络安全政策和标准是对网络安全策略的逐层细化和落实,包括管理、运作和技术三个不同层面,在每一层面都有相应的安全政策和标准,通过落实标准政策规范管理、运作和技术,以保证其统一性和规范性。先进完善的网络安全技术可以极大提高网络安全运作的有效性,从而达到网络安全保障体系的目标,实现整个生命周期(预防、保护、检测、响应与恢复)的风险防范和控制。网络安全运作是在日常工作中,执行网络安全管理和网络安全技术手段,“七分管理,三分技术,运作贯穿始终”,管理是关键,技术是保障,其中的管理应包括管理技术。

2022-11-20 22:05:45 2457

原创 网络空间安全中的信息起源、内部威胁以及恶意软件

从内容和种类上我们大概总结归纳了十七个要点,主要涵盖的网络空间安全重点问题有:取法高可靠、实时的溯源能力、缺乏具有法律效力的取证能力、信息起源问题、内部威胁问题、恶意软件遏制问题、僵尸网络遏制问题、、隐私安全问题、复杂威胁下多方力量协同问题、如何减少产品漏洞的问题、现有安全技术缺乏效率和功效的问题、大规模网络安全态势感知 的问题、时间敏感系统的可用性保障问题、缺乏动态评估问题、缺乏强调安全性的设计开发能力问题、网络攻防的非对称问题、缺乏灵活的可信空间构建能力问题、缺乏企业级别安全度量的问题。

2022-11-17 23:48:15 1280

原创 网络空间安全工程师的一些探究以及思考

从内容和种类上我们大概总结归纳了十七个要点,主要涵盖的网络空间安全重点问题有:取法高可靠、实时的溯源能力、缺乏具有法律效力的取证能力、信息起源问题、内部威胁问题、恶意软件遏制问题、僵尸网络遏制问题、、隐私安全问题、复杂威胁下多方力量协同问题、如何减少产品漏洞的问题、现有安全技术缺乏效率和功效的问题、大规模网络安全态势感知 的问题、时间敏感系统的可用性保障问题、缺乏动态评估问题、缺乏强调安全性的设计开发能力问题、网络攻防的非对称问题、缺乏灵活的可信空间构建能力问题、缺乏企业级别安全度量的问题。

2022-11-13 22:41:55 260

转载 网络安全技术发展方向与趋势研究

摘要:随着新一代信息技术与经济社会发展各领域深度融合,网络安全形势日益严峻,网络安全技术在维护国家安全、支撑产业转型、服务社会发展、保护公众利益等方面的重要作用愈加凸显。本文开展了面向2035年的网络安全技术预见,综合运用愿景分析、需求分析、前沿分析、相关研究成果分析等方法,总结凝练密码技术、数据安全、内容安全等7个子领域的60项网络安全领域关键技术,通过两轮德尔菲调查筛选出10项网络安全领域优先技术方向。面向全球网络安全技术发展新态势新趋势和我国经济社会发展新要求,提出了加快推动我国网络安全技术发展的建议

2022-11-13 00:34:04 4531

原创 结合安全说数据安全治理为什么难以落地的一些总结和部分思考

俗话说得好,道高一尺魔高一丈,对于攻防来说也是一样的,所以说对于攻击者来说,我们往往是只需要一个突破点就可以实现突破和胜利,但对方是者来说考虑的一定是覆盖全局全面的防御策略,所以说从工作的工作量以及难度来说,这个是完全不同的。在此建议网安的工作者根据企业自身的建设需要以及环境需要选择合适的,可落地的,有规划的方案和技术能力提供相对应的服务,做到有规划,有阶段,有落地,可监控,可防御成体系的整体安全运营方案服务。对于如何去进行治理,我们可以分两种不同的阵营去进行介绍,一类是抵制型的,一类是非抵制型的。

2022-11-10 22:52:09 300

原创 关于产品XDR产品系列(区别于EDR)

4、对于用户来说稳定大于一切,我并不是要追求一个大而全,但效果就不好,动不动就直接死机了,我希望是在于稳定,所以说保障这个产品能够持续稳定的,具备基本的功能就可以做保障了 最后我们现有E系列,他重点只是针对于PC端主机端,针对于其他的物联网端如何去进行,很好的行为识别分析判断,以及最后的态势分析联防联控,这是未来要解决的核心问题,实现整体的智慧相关联智能化效果是关键。2、E有它的终端局限性,因此想要提高到X这个层面上,去提高覆盖面,去进行联动联防合规,从而将工具提升它超越它现有的能力,这个是需要去努力的;

2022-11-08 23:04:12 976

原创 数据安全之数据出境的分类简要说明

第2类情况是个人信息处理者向境外提供个人信息,例如一个跨国连锁酒店或者是跨国运营的公司啊,涉及到个人信息等,这所内的经营者需要定期向国外某公司汇报企业经营情况,营收情况等,这类数据虽然涉及个人信息外发,但是由于数据量没有达到一定的规模体量不大,数据出境可以在不需要做数据促进安全评估,不需要通过国家网信部门审核同意,只需要执行一些简单的流程即可外发。二是不能自由促进的数据,该类数据的促进需要例行某些手续以及遵循一定的流程办法,才能通过审核将数据促进,这一部分是由国家相关部门去进行审核。需要做什么准备工作呢?

2022-11-07 22:32:34 1702

原创 网络安全发展中AI驱动的威胁检测和响应探讨

1,网络安全防御体系的演变过程:基础设施、被动防御、主动(积极)防御、威胁情报、反制进攻。当然对于一个安全事件来说可以是:威胁检测,全包取证,攻击诱捕,溯源反制。2,攻击链关联分析基于网络攻击链和复杂网络攻击过程进行建模,基于智能算法快速关联即溯源高级网络攻击行为事件。对于不同的攻击行为我们可以通过AI技术实现快速的关联分析、行为画像、溯源取证。3,用户侧轻量级的端点安全以及持续进化的云原生平台 VS 复杂的臃肿的几乎无法运营的解决方案和安全架构,这个结果可想而知,无法去进行有效的安全运营和建设。

2022-11-03 22:30:55 1002

原创 关于产品XDR产品系列(区别于EDR)

4、对于用户来说稳定大于一切,我并不是要追求一个大而全,但效果就不好,动不动就直接死机了,我希望是在于稳定,所以说保障这个产品能够持续稳定的,具备基本的功能就可以做保障了 最后我们现有E系列,他重点只是针对于PC端主机端,针对于其他的物联网端如何去进行,很好的行为识别分析判断,以及最后的态势分析联防联控,这是未来要解决的核心问题,实现整体的智慧相关联智能化效果是关键。2、E有它的终端局限性,因此想要提高到X这个层面上,去提高覆盖面,去进行联动联防合规,从而将工具提升它超越它现有的能力,这个是需要去努力的;

2022-11-01 23:16:41 341

10D php mysql

10天传授给你php的开发基础,帮你开通通向高级开发之路。关于php开发的进一步教程,俺进行中。。。。

2009-06-17

英语走遍美国english

English studies from here and get you want . Eevrything is possibel when you consist with that ,at the end of process you also find :"yes , you are true." 英文的学习方法最重要是持之以恒,不要轻易放手,这样我们的英语才会日益进步,以达到最后的效果。

2009-03-20

10minutes SQL

10分钟教你学会MS SQL,文件格式为chm,英文版的权威著作。让你出去MS SQL的使用烦恼。经典的MS SQL学习从这里开始。

2009-03-20

SOFWROUTER

软路由的相关经典信息:what's softrouter;what you will do; what you can do ;where you can use;why we will use; how to install the server ; how can we configure it; get the verifications; which protocols does it support?

2009-03-20

struts in actions

朋友推荐的,我很喜欢。正在学习当中,谢谢提供。

2008-09-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除