安全壹壹肆
码龄16年
关注
提问 私信
  • 博客:35,632
    社区:35
    动态:19
    35,686
    总访问量
  • 47
    原创
  • 177,095
    排名
  • 44
    粉丝
  • 0
    铁粉
  • 学习成就

个人简介:专注网络安全,在终端安全以及数据安全行业积累10+年经验,一直专注于安全的整体方案规划及服务建设,从非结构化数据安全到结构化数据的安全有较深入的理解和认识,涉及到的能力范围从DLP到DAP、DCAP再到DSG。

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2008-08-27
博客简介:

专注网络安全,聚焦数据安全。

博客描述:
专注网络安全,聚焦数据安全,分享安全动态,分享知识经验。
查看详细资料
  • 原力等级
    成就
    当前等级
    4
    当前总分
    536
    当月
    0
个人成就
  • 获得50次点赞
  • 内容获得0次评论
  • 获得89次收藏
创作历程
  • 1篇
    2024年
  • 21篇
    2023年
  • 27篇
    2022年
成就勋章
TA的专栏
  • 网安产品洞见
    11篇
  • 数据安全治理
    9篇
  • 等保合规建设
    2篇
  • 经历经验
    12篇
  • 看观分享
    28篇
兴趣领域 设置
  • 网络与通信
    wireshark网络安全网络协议
  • 网络空间安全
    安全系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 问答
  • 帖子
  • 关注/订阅/互动
  • 收藏
  • 资源
  • 视频
  • 课程
搜TA的内容
搜索 取消

做好应用和数据分离,更好为数据安全规划和布局

通过将业务应用与数据分离,企业可以更好地管理和维护数据,确保数据的准确性、一致性和完整性。业务应用和数据分离管理涉及将业务应用程序与其所处理的数据分离开来,以提高数据安全性、降低风险,并确保业务的持续运作。安全审计与合规性监管(数据审计):实施安全审计和合规性监管措施,跟踪和记录数据访问和操作行为,以满足法律法规和行业标准的要求,并及时发现潜在的安全风险。数据加密技术(数据加密):包括数据在传输和存储过程中的加密,以及对数据进行端到端的加密,确保即使数据被盗取,也无法被未经授权的人访问。
原创
发布博客 2024.04.15 ·
975 阅读 ·
16 点赞 ·
0 评论 ·
8 收藏

企业安全度量 | 企业对于安全问题不仅仅是产品的增加和堆砌,更重要的是如何度量安全,进而合理的规划和建设安全

然而信息安全技术的度量是基本的,公认的困难问题,主要表现是指标数字难以确定,其本质原因是互联网技术以及安全的技术日新月异,安全防御以及攻击手段此起彼伏,这也导致了我们对网络安全的定性、现象化,或是 说企业用户不得不在已知的网络问题上进行补漏或是堆砌,形成了当前熟悉的“补丁”防御网。企业级网络安全度量的方法、指标意在为组织提供有效的安全策略和决策支持,这就不仅要求我们在细微层面进行能力的建设,还需要在宏观层面进行体系化的思考,更重要的是通过合适的度量指标进行安全提升和未来安全决策。
原创
发布博客 2023.12.17 ·
298 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络可信空间|探讨现有网络安全中可信空间建设问题,以及建设可信空间的关键要素

网络可信空间的构建能力,基于不同的等级或程度统一面临的一个共同的挑战,即是成本和管理的压力的问题。采用机器学习方法,根据访问身份、访问权限、访问资源价值等,计算优化的访问策略,并计算得出访问策略具体实施时在系统上的具体配置参数,通过自动化的方式,将相应的配置参数告知相应的策略实施体,并使其能够具体执行。基于信任度量与信任传递关系,对系统中涉及到的实体,根据其当时的状态,计算与分配其信任值,对涉及到的过程,根据信任传递关系计算信任值的变化,根据信任值变化对实体与过程进行管理,维持对系统信任度的管理。
原创
发布博客 2023.12.05 ·
833 阅读 ·
5 点赞 ·
0 评论 ·
16 收藏

攻防非对称问题| 当前企业面临的网络攻防非对称问题及其解决途径

4、当前,我们已有的商业或非商业的软硬件都已大量在投入使用当中,这些已经投产的使用的产品本身固有的安全缺陷替替换或升级,也同样存在着成本压力,也包括一些技术投入的压力,无法来进行及时的补丁输出。5、国产信创的步伐还在适应中,虽已取得一定的进展,但在实用性,性能,兼容性,应用广度等方面还存在一定的缺陷,这大的阻碍阻碍了自主技术以及产品应用的推广,使得国内被迫应用国外的产品和技术无法控制缺陷。2,针对新建网络和信息系统,通过系统新技术,从设计,开发,运维,防御全流程,扭转攻防非对称的局面,
原创
发布博客 2023.11.26 ·
1234 阅读 ·
21 点赞 ·
0 评论 ·
10 收藏

漏洞管理|如何减少产品漏洞以及已有企业环境中如何有效识别和防御漏洞威胁?

当前漏洞的产生虽有一定的统计规律,对此规律的准确掌握具有较大的挑战。应对网络空间安全威胁的基础在于减少系统漏洞,被攻击者利用的机会,其中一个重要的方面就是减少漏洞的数目,也就是在产品的需求,设计,开发阶段,因此需要对减少系统漏洞的问题进行持续的研究和投入。8,把安全编码技术在基于实践总结得到的安全编码标准之上,采用人工智能方法学习,并总结出安全编码原则,对编码过程进行实时的跟踪与监控,及时发现其中不符合安全编码原则的部分,给研发人员及时反馈提供修改的机会,保障产品在出去之前的安全性。
原创
发布博客 2023.11.12 ·
279 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

隐私安全|隐私安全已从国家法律法规转向商业企业应用,如何理解以及落地建设,相信大家正在经历隐私安全的困扰

网络空间的隐私安全主要是指网络隐私权不受侵犯,网络隐私权是指自然人在网上享有的,与公共利益无关的个人活动领域与个人信息秘密依法受到保护,不被他人非法侵扰,知悉收集,利用和公开的一种人格权,也包括第三人,不得随意转载,下载,传播所知晓他人的隐私,恶意诽谤他人等。我们对于代码漏洞这个都比较熟悉,每年都会报出不同的0day漏洞,当然,这里我们设计的或者是影响的范围面相当广泛,有业务系统,有我们平时日常使用的便民平台,互联网平台等等,行星的事件和例子,我们在这里不做过多阐述。然而,数据泄漏和滥用的风险也在增加。
原创
发布博客 2023.11.06 ·
201 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

僵尸网络|让人防不胜防的内部网络安全问题,作为企业IT不得不了解的基础安全

这个网络由成百上千,甚至数百万台计算机组成,这些计算机往往被感染,成为攻击者的"僵尸",也就是无意识地执行攻击者指定的任务的工具。僵尸网络(Botnet)是由一组受感染的计算机组成的网络,这些计算机通常在未经用户授权的情况下,被远程控制以执行攻击者的指令。最早的僵尸网络出现在早期的蠕虫和病毒攻击中,但随着互联网技术的不断发展,这些网络变得更为复杂和隐蔽。深入了解僵尸网络的潜在应用和对安全的威胁,有助于个人、组织和政府制定更加有效的网络安全策略以及采取措施来防范这一潜在风险。僵尸网络的危险之一在于其隐蔽性。
原创
发布博客 2023.10.29 ·
598 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

企业内部恶意软件猖獗,如何建立防范措施,对其进行有效遏制,一起探讨

恶意软件是网络安全中最直接,最长期增长率相对比较高的问题之一,是信息漏洞造成的直接后果,对整个数字化经济以及互联网进一步的升级和发展将造成巨大的,潜在的威胁。,通过新型的恶意软件,以木马方式植入到计算机并进行数据加密锁定,可能是部分文件,也可能是全部文件,以阻止用户访问重要数据,最终由制造者提出勒索要求。分析技术自动化的对恶意软件进行分析,在较短的时间内准确获得恶意软件的性质提取器特征码,对于企业组织而言在没有专业团队的情况下不用过多考虑,找到合适的服务团队和实用的产品是关键,毕竟术业有专攻。
原创
发布博客 2023.10.16 ·
119 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络安全中内部威胁为什么一直居高不下?祸起萧墙又是如何发生的?了解内部威胁更好应对威胁的发生

外部获取的数据,包括如互联网、电商、移动互联网和相关服务所产生的数据。由内部威胁引起的伤害可能采用多种形式,包括采用病毒(virus)、蠕虫(worm)或木马(Trojan horse),偷盗信息或企业秘密,偷盗钱款,毁坏或删除数据,变更数据来产生不便捷或错误的犯罪证据,并且盗窃企业内部的个人身份。,这种场景中他们多是具备一定的系统或是网络的访问权限,内部的人员就是利用了岗位的便利性对企业单位实施一系列的攻击行为,以达到队组织信息系统或是网络的破坏,包括信息数据完整性,可用性,机密性,系统的可连续性等。
原创
发布博客 2023.10.06 ·
205 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络空间中信息起源以及信息的分类如何理解,这样你会更好的做好信息安全建设

网络空间安全又称赛博安全,它定义了更加广义的空间,其中的信息的重要性更上一筹,个人和组织通常以来从网络空间获取的数据做出一系列决定,如果对数据来源和中间的处理过程不能充分理解,就难以做到真实有效的评估和准确的决策。在这种情况下,如何进行信息数据的判定,如何去针对于不同级别,不同类别进行相应的处理,是处理的问题的问题了。信息的处理或是说数据的处理过程,我们从整个大方向上是一致的,包括信息的产生,存储,处理,应用,分享,销毁等过程,这也就要求我们在不同的阶段过程中,对信息做相对应的安全支撑和保障。
原创
发布博客 2023.09.24 ·
121 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

关于计算机取证能力如何理解?当前取证的问题及解决思路探讨

目前,随着取证技术和应用的不断发展,在取证领域已经形成了一系列的取证模型,比如基于过程的模型事件,响应过程模型,法律执行过程,模型过程,抽象模型等,并且以此为基础,形成了多种配套综合的取证技术。只有通过完整的,准确的,及时的取证,才能将网络中犯罪分子绳之以法,才能对网络犯罪,网络欺诈等不法网络行为产生重要的震慑性,其重要意义不言而喻,对国家立法,执法和治理网络空间有着重要的支撑作用。看,可以有分析硬盘,光盘,软盘,磁盘,U盘,内存缓冲,以及其他相关存储的介质。,无法去确保证据的完整性,有效性和及时性。
原创
发布博客 2023.09.17 ·
137 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络安全中一直在追寻的溯源能力到底是如何理解?为什么需要溯源能力?做个科普

缺乏恶意行为的溯源能力在发生威胁或者是破坏的情况下,几乎没办法去进行实时追踪和定位,这会让违法者逍遥法外,伤害的是网络空间安全,损害的是网络空间上的利益。我们做安全的人员都知道,为了保证安全,我们都是以最小权限去进行划分和管理,为了去追踪溯源,我们需要在网络上去进行一定的信息收取和改造,这就涉及到相应权限的问题,仅凭自身的能力难以完成对外部这一行为的精准溯源,特别是涉及到一些专项的应用场景,比如说运营商,互联网运营提供方,这就需要我不同的场景下,我成信息共享以及协同相关的机制才能保障网源的完成。
原创
发布博客 2023.09.10 ·
731 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

网络空间安全能力建设及应对方案思考的总结论述

2)网络空间安全需要全社会,全民参与,各司其职,彼此协同,在整个安全体系的构建中,有管理者,有执行者,它也包含有企业,政府,运营商等等各种不同的行业人士,只有在全民共同参与的环境下,各司其责,有明确的法律,规则,规范为指导,才能实现合力保障网络空间安全。2)网络空间安全需要全社会,全民参与,各司其职,彼此协同,在整个安全体系的构建中,有管理者,有执行者,它也包含有企业,政府,运营商等等各种不同的行业人士,只有在全民共同参与的环境下,各司其责,有明确的法律,规则,规范为指导,才能实现合力保障网络空间安全。
原创
发布博客 2023.08.21 ·
141 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络空间在能力发展选择上该如何去考虑?趋势如何?

眼镜通过强化对我们网络的控制权和数据资源的掌控权,对实施有效治理,确保其功能和性能不受侵害,从而不断完善我们现有的能力循环,达到在整体战略博弈中掌握网络空间的主动权,赢得网络空间战略的优势,进而反制对手或恶意破坏干扰网络空间安全能力的趋势和或者各种手段。但是网络空间作为一个人造的空间,具备一定的独特性,而且具备一定的可塑造能力,那我们说是能力人造空间,这里其实大家也都知道,网络空间先有网络,进而产生网络空间,所以说这也是人类发展的衍生产物!网络空间的博弈是一个持续的,不断演进的,不断迭代更新的战场。
原创
发布博客 2023.08.10 ·
87 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络空间安全战略间的关系分析

网络空间是一个开放的领域,发展永无止境,技术升级永不停息是人员,技术和操作因素高度融合的综合体,其管理规律具有较大的特殊性,这就决定了网络空间安全是一项系统工程,既要从国家层面对核心技术,关键产品进行整体规划,重点攻关,也要坚持技术,法治与管理并重的原则,加强网络空间国际合作和公民网络素质培养,实现安全与发展相互促进,防御与建设相结合。网络空间安全面对的是一个动态变化的虚拟空间,既要管辖规范行为,更要防范思想颠覆,既要打赢养兵千日,用兵一时的军事仗,也要应对和打赢天天都在发生的政治仗。
原创
发布博客 2023.08.03 ·
82 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络空间战略的原则是先占者主权还是人类共同财产?

人类共同财产 ”的原则主张对所有国家,包括那些当前不具备实际技术能力开发利用特定资源的国家,保留一定的资源份额,以便使其享受 到作为人类共同财产的奇缺资源所带来的福祉和收益。“先占者主权”原则建立在国家中心主义基础上,强调以世纪控制能力为主要表现形式的硬实力,认为国家在此非 领土空间 中的行动自由和国家能力直接相关,有 多强的实力就可以 获得相应的适当的份额。当前各国已经将网络空间作为国家繁荣发展的、维护国家安全战略安全和拓展国家利益的新的战略制高点。下周继续.......
原创
发布博客 2023.05.21 ·
149 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络空间安全中的攻击手段与威胁评估及成因分析

通过分析网络空间目标与面临威胁之间的关系,将多个相互关联的网络空间面临的威胁转化为少数几个互不相关的综合指标,即用较少的指标来代替和综合反映较多的原始信息,进而对面临类似威胁的目标进行聚类,通过主要成分的特征值方差,贡献率及累计贡献率的计算进行威胁评估。,从而设计和部署类似的安全防护机制,可以采取聚类分析方法,其基本思想是依照事物的数值特征来观察样本之间的亲疏关系,样本之间的亲疏关系则由。来衡量,在样本之间的距离定义之后,则把距离近的样本归为一类,根据类别数的选取,可以将网络目标进行大划分。
原创
发布博客 2023.05.14 ·
292 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

未来数年网络空间安全面临的威胁和挑战分析

重要工业控制系统,包括核设施,航天航空先进制造,石油石化油气管道电力系统,水利枢纽,城市设施等方面的信息系统,面向社会服务的包括党政机关,财政等事业单位信息化系统,军事信息系统,包括军事信息网络上的情报分析,办公系统,指挥控制系统,后勤保障系统等等。网络空间是超越领土的虚拟存在从当前可以得出,他已经渗透到我们现实世界的政治军事经济科技和文化等各个领域,也被称为是我们除了陆,海,空,天,之后的第5个作战领域和第二生存空间,也是目前最具活力,最具影响力和未来最具发展潜力的新方向新领域。
原创
发布博客 2023.05.08 ·
597 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络空间安全的体系架构思考

这一阶段指增强网络系统的弹性能力,这在前面一章我们也有提到过,在遇到恶意网络活动后,能够自动学习适应网络威胁,并能够从不利影响中恢复,可用确保正常工作,增强系统的弹性,可以有效降低网络威胁所带来的危害。这一阶段是指有效的检测,确保系统和网络所有者和管理者能够感知和了解正在进行的相关活动,包括授权的或恶意或非授权的活动,增强系统的自动化检测和预警能力,确保及时知晓实时动态。这个阶段是通过提高系统本身的安全性,完整性,隐秘性等安全属性,保护网络空间中组建系统应用以及关键基础设施能够有效的抵御恶意网络活动。
原创
发布博客 2023.04.23 ·
173 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

网络空间安全中涉密网防护技术应用分解......

目前看的比较多的都是以客户端的方式以及全量数据采集的方式,当然采集的技术也分很多种,这里我们就不一一赘述了。我们这里提到的仿真技术,传统的分散的仿真技术无法独立完成网络防御的技术验证必须整合到统一的靶场内,才能系统性解决我们所说的网络防御技术的问题,此外还需要满足高安全隔离与高数据安全的联合试验环境需求以及资源自动配置,场景定制等能力的需求,因为我们所考虑的技术验证在很多情况下,属于是技术对抗了,所以必须考虑整体的网络安全,当然这里包括应用的安全数据的安全,以及必须要考虑的连续性管理等等问题。
原创
发布博客 2023.04.12 ·
212 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多