自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 资源 (1)
  • 收藏
  • 关注

原创 个人信息保护之密码保护

建议密码长度尽量大于8位,且采用大小写字母、数字、下划线、特殊符号的无规律组合,增加密码的破解难度,提高账户安全性。通过以上几方面的注意和建议,个人可以在日常生活中更好地保护自己的密码,提高个人信息的安全性。因此,不建议完全依赖密码管理器,最好采用记忆复杂密码的方式,提高自身的信息安全性。针对不同重要性的账户,设置不同的密码,避免采用“一套密码管所有”的方式。确保访问的网站采用了最新的安全措施,包括使用HTTPS协议,及时更新网站的安全补丁。避免在不信任的环境中轻易输入重要账户的密码,以免密码被恶意截获。

2024-01-09 15:04:35 355

原创 网络安全人士必知的35个安全框架及模型

安全策略仍是整个内网安全监管系统的核心,包括安全防护策略、监控策略、报警响应策略、系统恢复策略、审计分析策略、系统管理策略,它渗透到系统的防护、检测、响应、恢复、审计各个环节,所有的监控响应、审计分析都是依据安全策略实施的。自适应安全框架(ASA)从预测、防御、检测、响应四个维度,强调安全防护是一个持续处理的、循环的过程,细粒度、多角度、持续化的对安全威胁进行实时动态分析,自动适应不断变化的网络和威胁环境,并不断优化自身的安全防御机制。策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。

2023-12-27 15:58:50 1027 1

原创 网络安全行业的11个市场机遇

吸纳更多技术创新型企业,实现自主可控,将为市场带来新的机会,确保国家网络安全不受制于他人。随着信息化时代的发展,网络安全问题愈发突出,各行各业对网络监管和防护提出了更高的要求。随着大模型的兴起,数据的获取和使用成为关键问题。对人工智能企业的数据服务进行监管,确保数据安全合规,将带来巨大的市场机会。这些市场机遇将为相关行业和企业提供广阔的发展空间,但同时也需要不断创新和加强监管,以应对不断变化的网络安全威胁。国内网络安全咨询和研究机构相对较少,需要有专门的机构指导行业发展,网络安全行业的市场潜力也随之增大。

2023-12-27 15:38:28 344 1

原创 网络安全行业关注度最高的15种技术

态势感知主要是通过采集网络流量和安全保密产品日志进行分析和应用,XDR则从更快落地的角度出发,通过终端探针补齐了终端侧的感知能力。云原生安全作为一种新兴的安全理念,不仅解决云计算普及带来的安全问题,更强调以原生的思维构建云上安全建设、部署与应用,推动安全与云计算深度融合。隐私计算是一种通过保护数据隐私的方法,使得在数据分析和处理过程中,个体的隐私信息得到有效的保护。网络安全验证是技术、流程和工具的融合,用于验证潜在攻击者如何实际利用已识别的威胁暴露面,来测试安全防御系统和安全机制的反应。

2023-12-27 15:37:53 384 1

原创 由周海媚病历泄露事件看中国医疗数据安全

时间过得真快,一晃都老了,还记得20年前的2003年,梅艳芳、柯受良、张国荣永远离开了我们,好像他们从未走远,20年后的2023年12月11日,最美“芷若姐姐”周海媚也永远离开了,每个男孩小时候心中都有一个武侠梦,94版《倚天屠龙记》也成为一代人经典的回忆,”芷若姐姐“也成为了80后心中最美的回忆。下面重点介绍医疗数据的泄露途径、主要危害、防护及监管方法。监管机构设立:设立专门的医疗数据监管机构,负责监督和审查医疗机构的数据安全措施,对各大医院的医疗数据进行实时监管和审查,对违规违法行为进行从重惩罚。

2023-12-27 15:36:16 407 1

原创 网络安全工程师必知的身份鉴别知识

单向鉴别是一种身份验证方式,其中只有一个实体需要证明其身份,而另一个实体则不需要验证自己的身份。第三方鉴别是一种身份验证方式,其中存在一个独立的第三方实体,负责验证其他两个实体的身份。例如,证书颁发机构(CA),当通信双方都获得CA颁发的数字证书时,它们可以相互验证对方的身份,并信任CA的权威性。身份鉴别是网络安全中的一个关键概念,指的是确认用户、系统或实体的身份以确保其合法性和可信度的过程。身份鉴别方式主要包括实体所知、实体所有、实体特征、多因素鉴别,具体如下所述。

2023-12-27 15:34:34 423 1

原创 2024年网络安全行业最火10大岗位

安全情报分析工程师利用开源情报、渗透测试、社会工程学、溯源反制等多种技术搜集安全情报,通过分析和整理数据,提炼有价值的信息,编写详细的安全情报分析报告,为组织提供预警和决策支持。安全解决方案工程师负责与客户合作,深入了解其安全需求,分析现有挑战和痛点,运用网络安全理论知识提供定制解决方案,确保可行性和实施效果,为客户建立可靠的安全防护体系。安全数据分析工程师负责分析各种安全日志和流量数据,通过数据分析技术发现网络威胁,与其他安全专业人员协作,制定威胁检测和缓解策略,以保护系统免受潜在的安全威胁。

2023-12-27 15:15:38 417 1

原创 网络安全工程师必知的CDN知识

动态内容主要是微博、微信等社交网络的个性化实时内容,这些内容都是实时产生的,就需要用户请求CDN时间,CDN实时从源站拉取内容,CDN就通过降低传输时延和避免数据传输失败来实现动态内容加速。第三种方式是内容发布前不接入内容,当用户访问时,CDN实时从源站拉取内容。CDN的基本原理是在各个区域放置缓存服务器,通过全局调度及内容分发功能,将用户需要的内容分发到缓存服务器,用户的内容请求解析权交给CDN的调度系统,然后将用户请求调度到性能最佳最靠近用户的CDN节点上,由CDN节点缓存服务器为用户请求提供服务。

2023-12-27 15:13:22 368 1

原创 网络安全人士必知的三个攻击模型

任何领域、任何行业都有相匹配的方法和体系,比如华为的三大流程IPD、LTC及ITR,费曼学习法等,类似这样的流程、框架呀实在太多了,多学习流程和框架的好处就是,做相关事情有方法可循,可以快速构建你的思维体系来解决问题,同时基于你对框架和流程的理解和深入,可以站在框架和流程之上的角度来思考和解决问题,这样看问题的角度和深度就不一样了。下面重点介绍一下三种模型,仅做参考。前期交互主要指开展渗透测试工作前,与客户进行沟通和交流,确定测试范围、目标、限制条件及相关要求,以及签订合同等,主要是前期的准备工作。

2023-12-27 15:10:19 323 1

原创 态势感知系统涉及的5个理论模型

可以将RPD模型映射到态势感知的态势获取、态势理解、态势预测三个阶段,基于已知威胁和特征,结合以往经验,识别威胁,基于未知威胁威胁和特征,假想威胁可能导致的行为和结果,识别威胁,不断完善态势获取、理解及预测的效果,形成正反馈。OODA循环应用在网络安全态势感知中,攻击者与分析者都面临这样的循环过程:在观察中感知攻击与被攻击,在理解中调整并决策攻击与防御方法,预测攻击者手下一个动作并发起行动,同时进入下一轮的观察,如果分析者的OODA循环比攻击者快,那么分析者有可能进入”对方的循环中,从而占据优势。

2023-10-11 09:04:59 430 1

原创 介绍8款开源网络安全产品

HFish是一款开源的蜜罐系统,用于模拟各种网络服务和应用,以吸引潜在的黑客攻击。JumpServer是一款开源的堡垒机系统,用于管理和控制对内部服务器的访问权限。它提供了严格的身份验证和审计功能,可以记录和监控用户对服务器的操作。通过JumpServer,管理员可以更好地管理服务器访问权限,降低潜在的风险,确保安全性和合规性。Sandboxie是一个开源的沙盒环境,用于隔离和运行不受信任的应用程序。它具有强大的规则引擎和实时监控功能,可以帮助防御Web应用程序免受潜在的威胁。

2023-10-11 09:03:40 670 1

原创 网络安全态势感知和OODA模型

同时,观察需要对收集的数据进行深入分析,以识别潜在的威胁和攻击行为,并评估威胁的危害程度和影响范围。网络安全态势感知是指通过监测和分析网络中的安全事件、威胁和攻击行为,及时发现网络安全威胁,评估威胁的危害程度和可能的影响范围,以便采取有效的措施应对威胁。同时,网络安全态势感知需要对收集的数据进行深入分析,以识别潜在的威胁和攻击行为,并评估威胁的危害程度和影响范围。总之,网络安全态势感知和OODA模型的结合,可以提高对网络安全威胁的识别和应对能力,从而保障组织的信息安全和业务连续性。收集和分析网络配置信息。

2023-04-05 10:32:13 1010

原创 傻傻分不清的人工智能专业术语解读

联邦学习是一种分布式机器学习技术,通过在多个拥有本地数据的数据源之间进行分布式模型训练,在不需要交换本地个体或样本数据的前提下,仅通过交换模型参数或中间结果的方式,构建基于虚拟融合数据下的全局模型,从而实现数据数据隐私保护和数据共享计算的平衡。监督学习是机器学习中分类方法的一种,将样本数据和预期结果建立关联关系,通过对已知的结果和已知的样本数据进行的不断学习和训练,不断调整优化特征提取方法,提取样本数据的特征值和预期结果形成映射关系。认知智能就是对获取信息的理解、推理和决策,具备人类的基本思考认知能力。

2023-03-25 14:44:29 294

原创 网络安全中大数据和人工智能应用实践

网络安全的本质在于对抗 ,对抗的本质在于攻防两端能力的较量,在于人性的较量,道高一尺,魔高一丈,魔高一尺,道高一丈,此消彼长,网络安全永不停步,现在很多产品的设计脱离了攻防对抗的本质,不管是物理隔离的涉密网、互联网都离不开攻防对抗的思路,应当将红蓝对抗的经验和数据应用到产品中,进攻是最好的防守,没有攻防数据的支撑,人工智能在网络安全分析中的应用也是巧妇难为无米之炊。那模型一般如何训练了?采用基于开源的大数据技术框架,每个公司的技术实现都大同小异,重点需要考虑的是数据的写入和查询效率,数据的备份恢复问题。

2023-03-25 14:39:58 745

原创 产品经理常用的分析方法

所谓SWOT分析,即基于内外部竞争环境和竞争条件下的态势分析,就是将与研究对象密切相关的各种主要内部优势、劣势和外部的机会和威胁等,通过调查列举出来,并依照矩阵形式排列,然后用系统分析的思想,把各种因素相互匹配起来加以分析,从中得出一系列相应的结论,而结论通常带有一定的决策性。一般是使用在市场规划和产品规划的细分市场中,因为可以从多个维度,不同的权重来分析需求,所有$APPEALS一定会联系到细分市场,联系到竞争对手,涉及到差异化分析和蓝海的价值创新(减少,增加,剔除,创新)。其特点是简洁实用,深入直观。

2023-03-25 14:39:40 199

原创 必知必会的网络安全威胁建模工具

威胁建模就是通过结构化的方法,系统地识别、评估产品的安全风险和威胁,并针对这些风险、威胁制定消减措施的一个过程。未知攻,焉知防,我们应当站在攻击者的视角去审视网络安全问题,识别威胁,规避风险。威胁建模是结构化的理论框架,是在网络安全前辈们基于工程实践情况下总结出的理论体系框架,从审视者和践行者的眼光去构建威胁模型,在理论框架指导下,不再茫然和手足无措,有利于识别不断变化的安全威胁。

2023-02-22 16:04:21 1740

原创 最全网络安全框架及模型介绍

网络安全专业机构制定的一套标准、准则和程序,旨在帮助组织了解和管理面临的网络安全风险。优秀的安全框架及模型应该为用户提供一种可靠方法,帮助其实现网络安全建设计划。对于那些希望按照行业最佳实践来设计或改进安全策略的组织或个人来说,网络安全框架及模型是不可或缺的指导工具。使用安全模型对业务安全进行总结和指导,避免思维被局限,出现安全短板。

2023-02-22 16:02:55 4305

原创 电子政务网知识简介

电子政务网分为电子政务外网、电子政务专网、电子政务内网。

2023-02-22 16:01:22 2088

原创 常见网络钓鱼类型

这些钓鱼邮件、短信的主题、内容及文档标题均能与目标当前所关心的热点事件、工作事项或个人事务等相匹配,以降低目标的防范心理,诱骗其下载附件中的带有病毒代码或者漏洞利用的伪装性攻击文档,实现精准、高效的载荷投递。水坑攻击手法针对的目标多为特定的团体(组织、行业、地区等),由于此种攻击借助了目标团体所信任的网站,攻击成功率很高,即便是那些对鱼叉攻击、鲸钓攻击或其他形式的钓鱼攻击具有防护能力的团体也会中招。钓鲸的目标是经过精心挑选的,因为受害者价值很高,而被盗的信息将比普通员工提供的信息更有价值。

2023-02-21 22:34:41 2700

基于V HDL编程的DDS设计

基于V HDL编程的DDS设计,分析了DDS 的设计原理,基于V HDL 语言进行系统建模,对DDS 进行参数设计,实现了可重构的IP 核,能够根据需要方便的修改参数以实现器件的通用性。同时利用Quartus Ⅱ编译平台完成一个具体DDS 芯片的设计,详细阐述了基于V HDL 编程的DDS 设计的方法步骤。

2009-04-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除