自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 虚拟防火墙

同时,通过使用虚拟防火墙的CPU资源虚拟化技术,数据中心还可以为客户定量出租虚拟防火墙,例如,可以向某些客户出租10M吞吐量的虚拟防火墙,而向另一些客户出租100M吞吐量的虚拟防火墙。同时,CPU资源虚拟化可隔离虚拟防火墙之间的故障,当单个虚拟防火墙受到攻击或资源耗尽时,其它虚拟防火墙不会受到影响,这样就大大提升了各业务的综合可用性。互联网出口较少或者单一时,比较适合使用的是内网物理接口专有、外网物理接口共享的组网方案,各非根虚拟防火墙专有自己的内网物理接口,防火墙在部署过程中不影响交换机的原有配置。

2024-05-29 15:45:56 35

原创 防火墙的病毒检测

流量进入反病毒引擎后,识别出流量对应的协议类型和文件传输的方向,判断文件传输所使用的协议和文件传输的方向是否支持病毒检测,如果不支持,就放行,如果支持,就进行检测:是否是白名单?行为监测法:根据以往病毒行为的特殊性,当程序运行时,监视其行为,如:占有INT 13H、改DOS系统数据区内存总量、对COM、exe文件写动作、程序切换。特征代码法:在病毒样本中,抽取适当长度的特征代码,打开被检测文件,搜索特征是否对应。校验和法:将正常文件的内容,计算其校验和、将该检验和写入文件或者别的文件中保存。

2024-05-28 15:15:22 41

原创 云安全产品引流

FC云平台为虚机的每一个网卡创建新的OVS,通过与该OVS连接,创建流表进行引流,进行安全检查后,返回OVS,OVS再正常到达目的地址。通过修改flow rule引流后,进行流量安全检测,修改内部vlan,将流量发送给br-int。为云防火墙创建单独子网,增加自定义路由0.0.0.0/0 via 云防火墙,关联业务子网;修改虚拟机端口组,将原来“业务端口组”改成“引流端口组”,通过引流交换机进行引流;引流安全处理后,重新打上“业务vlan”,并转发至业务交换机。在引流交换机上创建“引流端口组”,答tag;

2023-08-08 14:15:14 221

原创 供应链安全

随着云计算、5G、大数据、AI人工智能、物联网等新技术的快速发展,万物皆可互联的智能时代已经到来。软件定义一切带来数字世界快速发展的同时也带来了软件供应链的安全威胁和风险,为网络安全提出了新的考验和课题。Gartner分析指出,“到2025年,全球45%组织的软件供应链将遭受攻击,比2021年增加了三倍。”2021年12月,Apache Log4j2组件被爆出存在远程代码执行漏洞(CVE-2021-44832),该漏洞导致全球所有使用了该组件的应用系统均面临严重威胁。

2023-07-19 10:12:37 223

原创 单模和多模光纤

因为光源在所有方向上都会发光,因此会有各种角度的光线进入纤芯,但入射角度太大的光线会在纤芯和包层(纤芯外沿部分)的边界上折射出去,只有入射角较小的光线会被包层全反射,从而在纤芯中前进。结果,多条光线到达的时间不同,信号的宽度就会被拉伸,这就造成了失真。多模光纤的纤芯比较粗,入射角比较大的光也可以进入,这样一来,在相位一致的角度中,不仅角度最小的可以在光纤中传导, 其他角度更大一些的也可以,不过, 有几个特定的角度下,向反射面前进的光和反射回来的光的相位是一致的, 只有以这些角度反射的光才能继续向前传导。

2023-05-19 16:14:52 322

转载 【无标题】

2021年上半年-上午软考网络工程师(中级)答案及真题讲解写在前面:楼主2020年11月参加第一次网络工程师考试,当时,早上考了45分,下午考了36分。上午的题全部是选择题,因为刷过题库还会做一些,以45分的高分飘过。下午全部是大题,可以说一题都不会(楼主本科学的是电气工程及其自动化),什么网络拓扑结构,什么dos指令,真的是一点都不知道,你会好奇,完全不会,为什么下午还会考了36分,如果你仔细做过网络工程师的真题,你就会发现,下午的很多题,如果能够读懂上下文就能得分,好多指令都是在重复使用的,所以这么

2023-05-11 15:32:24 371

原创 最近3年重要网络安全厂商并购案

该公司表示,ERP Maestro的加入将提供一种“有效的身份安全控制和SoD监督的集成方法,以发现和阻止潜在的内部SoD冲突带来的风险”。一旦交易在8月完成,该公司计划将Deep Secure的威胁消除平台集成到其跨域解决方案产品组合中,并将其内容、解除和重建(CDR)功能集成到Forcepoint的SASE架构中,以进一步将Forcepoint的防御级能力扩展到世界各地的政府和关键基础设施组织,因为它们正持续受到寻求经济利益或大规模破坏社会和经济的民族国家和其他攻击者的围攻。

2023-04-24 17:45:00 314

原创 国外知名安全厂商介绍

一个靠并购不断变大的公司;除了以88亿美元收购HPE软件部之外,今天在Micro Focus的旗下还有Borland、SUSE、Attachmate、Novell、NetIQ、Progress和Serena等知名品牌,特别是Novell、Borland、SUSE、Attachmate,稍微资深一点的IT从业者对它们都曾经是耳熟能详。提供全方位企业安全解决方案(包括防火墙、VPN、入侵防护、应用控制、移动访问、DLP、身份识别、URL过滤、反垃圾邮件、防病毒、高级网络和加速,以及反僵尸网络解决方案)

2023-04-23 17:55:31 1132

转载 网络安全模型

P2DR模型提出了全新的安全概念,即安全不能依靠单纯的静态防护,也不能依靠单纯的技术手段来实现。IPDRR能力框架实现了“事前、事中、事后”的全过程覆盖,从原来以防护能力为核心的模型,转向以检测能力为核心的模型,支撑识别、预防、发现、响应等,变被动为主动,直至自适应(Adaptive)的安全能力。自适应安全框架从预测、防御、检测、响应四个维度,强调安全防护是一个持续处理的、循环的过程,细粒度、多角度、持续化的对安全威胁进行实时动态分析,自动适应不断变化的网络和威胁环境,并不断优化自身的安全防御机制。

2023-04-20 15:57:09 3109

转载 网络安全体系与网络安全模型

参考我国WPDRRC信息安全模型和国外最佳实践,明确以“数据层、服务支撑层、平台层、物联网通信层、物联网智能终端”为保护对象的框架,构建智能情报、身份认证、访问控制、加密、防泄漏、防恶意代码、安全加固、安全监控、安全审计和可用性设计等安全技术框架。是根据网络信息系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。

2023-04-20 15:27:25 1055

原创 数据库加解密产品

数字时代,数字化转型的不断发展,数据量越来越大。个人数据、业务数据等数据的价值越来越高,不可避免的带来数据泄漏事件。最近几年的数据泄漏调查:2018年:53000起事件;2019年:41686起事件;2020年:157525起事件....发生此类事件的原因如下:1、特权用户的泄密2、第三方人员的违规访问泄密3、外部入侵非法泄密1、加强账户权限控制:内部特权用户、第三方人员2、安全加固:数据防泄漏产品、数据库防火墙等3、数据库数据加密:密文存储、日志审计数据库加密产品的几种技术路线如下:几种技术路线的优劣势如

2023-04-20 11:36:40 118 2

原创 人大金仓KADB

它们不需要通过master进行数据库的备份恢复,每个segment和master并行备份/恢复自己的数据,这样master就不会再成为瓶颈,从而大幅提高备份/恢复的速度。所以这种方式更适合用在数据迁移的场景中.比如把postgre数据库(或者netezza)的数据迁移到greenplum中,或者在不同架构的KADB数据库间进行数据迁移,比如4节点的服务的数据,向8节点的服务迁移。对应pg_dump备份的结果,如果数据库出现故障,或者要进行数据移植,需要进行数据恢复,要使用工具pg_restore。

2023-04-20 10:49:31 418

转载 医疗数据的分级分类

医疗数据分级分类

2023-02-28 13:50:48 528

原创 网络安全等级保护2.0

信息安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

2023-02-22 16:30:35 124

原创 国内知名网络安全厂商介绍

奇安信、深信服、天融信、启明星辰、山石网科、安恒信息

2022-09-14 16:22:03 9950

原创 防火墙基础知识普及

IPSec 是IETF制定的三层隧道加密协议,它为互联网上传输的数据提供了高质量的、基于密码学的安全保证,是一种传统的实现三层VPN 的安全技术。通过对网络的关键点处的流量和报文内容进行检测分析,可以根据事先定义的策略对检测流量进行过滤控制,能完成所在链路的业务精细化识别、业务流量流向分析、业务流量占比统计、业务占比整形、以及应用层拒绝服务攻击、对病毒、木马进行过滤和滥用P2P的控制等功能。俗套的讲七层,这个是基础,理解了七层,就理解了防火墙的防护能力,具体的防护的几层协议。防火墙之间的区域”。

2022-09-09 17:52:34 686

原创 防火墙的发展史及技术应用

防火墙:是指一种将内网和外网,或者内网之间分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术。

2022-09-08 22:43:41 1776

原创 数据安全政策法规

2015年8月,国务院印发,明确提出数据已成为国家基础性战略资源,并要求完善发挥制度和标准体系2016年11月,第十二届全国人民代表大会常务委员会通过,鼓励开发网络数据安全保护法和利用技术2016年,国家互联网信息办公室发布,提出实施国家大数据战略,建立大数据安全管理制度,支持大数据信息技术创新和应用要求2018年国务院发布,针对目前我国科学数据管理中存在的薄弱环节,《办法》进行了系统的部署和安排,围绕科学数据的全生命周期,加强和规范科学数据的采集生产、加工整理、开放共享等各个环节的工作。...

2022-08-30 17:26:58 1291

原创 Elasticsearch

Elasticsearch是分布式的

2022-08-23 14:14:02 97

转载 Radius认证

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档。

2022-08-23 11:54:54 5192

原创 评估与检测

如何区分评估和检测提示:以下是本篇文章正文内容,下面案例可供参考检测:检查测试;检验测定:产品~评估:评价、估量、测算。

2022-08-11 17:17:42 359

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除