你不知道我是谁?
这个作者很懒,什么都没留下…
展开
-
虚拟防火墙
同时,通过使用虚拟防火墙的CPU资源虚拟化技术,数据中心还可以为客户定量出租虚拟防火墙,例如,可以向某些客户出租10M吞吐量的虚拟防火墙,而向另一些客户出租100M吞吐量的虚拟防火墙。同时,CPU资源虚拟化可隔离虚拟防火墙之间的故障,当单个虚拟防火墙受到攻击或资源耗尽时,其它虚拟防火墙不会受到影响,这样就大大提升了各业务的综合可用性。互联网出口较少或者单一时,比较适合使用的是内网物理接口专有、外网物理接口共享的组网方案,各非根虚拟防火墙专有自己的内网物理接口,防火墙在部署过程中不影响交换机的原有配置。原创 2024-05-29 15:45:56 · 54 阅读 · 0 评论 -
防火墙的病毒检测
流量进入反病毒引擎后,识别出流量对应的协议类型和文件传输的方向,判断文件传输所使用的协议和文件传输的方向是否支持病毒检测,如果不支持,就放行,如果支持,就进行检测:是否是白名单?行为监测法:根据以往病毒行为的特殊性,当程序运行时,监视其行为,如:占有INT 13H、改DOS系统数据区内存总量、对COM、exe文件写动作、程序切换。特征代码法:在病毒样本中,抽取适当长度的特征代码,打开被检测文件,搜索特征是否对应。校验和法:将正常文件的内容,计算其校验和、将该检验和写入文件或者别的文件中保存。原创 2024-05-28 15:15:22 · 47 阅读 · 0 评论 -
云安全产品引流
FC云平台为虚机的每一个网卡创建新的OVS,通过与该OVS连接,创建流表进行引流,进行安全检查后,返回OVS,OVS再正常到达目的地址。通过修改flow rule引流后,进行流量安全检测,修改内部vlan,将流量发送给br-int。为云防火墙创建单独子网,增加自定义路由0.0.0.0/0 via 云防火墙,关联业务子网;修改虚拟机端口组,将原来“业务端口组”改成“引流端口组”,通过引流交换机进行引流;引流安全处理后,重新打上“业务vlan”,并转发至业务交换机。在引流交换机上创建“引流端口组”,答tag;原创 2023-08-08 14:15:14 · 236 阅读 · 0 评论 -
供应链安全
随着云计算、5G、大数据、AI人工智能、物联网等新技术的快速发展,万物皆可互联的智能时代已经到来。软件定义一切带来数字世界快速发展的同时也带来了软件供应链的安全威胁和风险,为网络安全提出了新的考验和课题。Gartner分析指出,“到2025年,全球45%组织的软件供应链将遭受攻击,比2021年增加了三倍。”2021年12月,Apache Log4j2组件被爆出存在远程代码执行漏洞(CVE-2021-44832),该漏洞导致全球所有使用了该组件的应用系统均面临严重威胁。原创 2023-07-19 10:12:37 · 228 阅读 · 0 评论 -
最近3年重要网络安全厂商并购案
该公司表示,ERP Maestro的加入将提供一种“有效的身份安全控制和SoD监督的集成方法,以发现和阻止潜在的内部SoD冲突带来的风险”。一旦交易在8月完成,该公司计划将Deep Secure的威胁消除平台集成到其跨域解决方案产品组合中,并将其内容、解除和重建(CDR)功能集成到Forcepoint的SASE架构中,以进一步将Forcepoint的防御级能力扩展到世界各地的政府和关键基础设施组织,因为它们正持续受到寻求经济利益或大规模破坏社会和经济的民族国家和其他攻击者的围攻。原创 2023-04-24 17:45:00 · 315 阅读 · 0 评论 -
国外知名安全厂商介绍
一个靠并购不断变大的公司;除了以88亿美元收购HPE软件部之外,今天在Micro Focus的旗下还有Borland、SUSE、Attachmate、Novell、NetIQ、Progress和Serena等知名品牌,特别是Novell、Borland、SUSE、Attachmate,稍微资深一点的IT从业者对它们都曾经是耳熟能详。提供全方位企业安全解决方案(包括防火墙、VPN、入侵防护、应用控制、移动访问、DLP、身份识别、URL过滤、反垃圾邮件、防病毒、高级网络和加速,以及反僵尸网络解决方案)原创 2023-04-23 17:55:31 · 1157 阅读 · 0 评论 -
网络安全体系与网络安全模型
参考我国WPDRRC信息安全模型和国外最佳实践,明确以“数据层、服务支撑层、平台层、物联网通信层、物联网智能终端”为保护对象的框架,构建智能情报、身份认证、访问控制、加密、防泄漏、防恶意代码、安全加固、安全监控、安全审计和可用性设计等安全技术框架。是根据网络信息系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。转载 2023-04-20 15:27:25 · 1066 阅读 · 0 评论 -
数据库加解密产品
数字时代,数字化转型的不断发展,数据量越来越大。个人数据、业务数据等数据的价值越来越高,不可避免的带来数据泄漏事件。最近几年的数据泄漏调查:2018年:53000起事件;2019年:41686起事件;2020年:157525起事件....发生此类事件的原因如下:1、特权用户的泄密2、第三方人员的违规访问泄密3、外部入侵非法泄密1、加强账户权限控制:内部特权用户、第三方人员2、安全加固:数据防泄漏产品、数据库防火墙等3、数据库数据加密:密文存储、日志审计数据库加密产品的几种技术路线如下:几种技术路线的优劣势如原创 2023-04-20 11:36:40 · 121 阅读 · 2 评论 -
医疗数据的分级分类
医疗数据分级分类转载 2023-02-28 13:50:48 · 532 阅读 · 0 评论 -
网络安全等级保护2.0
信息安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。原创 2023-02-22 16:30:35 · 124 阅读 · 0 评论 -
国内知名网络安全厂商介绍
奇安信、深信服、天融信、启明星辰、山石网科、安恒信息原创 2022-09-14 16:22:03 · 9990 阅读 · 0 评论 -
防火墙基础知识普及
IPSec 是IETF制定的三层隧道加密协议,它为互联网上传输的数据提供了高质量的、基于密码学的安全保证,是一种传统的实现三层VPN 的安全技术。通过对网络的关键点处的流量和报文内容进行检测分析,可以根据事先定义的策略对检测流量进行过滤控制,能完成所在链路的业务精细化识别、业务流量流向分析、业务流量占比统计、业务占比整形、以及应用层拒绝服务攻击、对病毒、木马进行过滤和滥用P2P的控制等功能。俗套的讲七层,这个是基础,理解了七层,就理解了防火墙的防护能力,具体的防护的几层协议。防火墙之间的区域”。原创 2022-09-09 17:52:34 · 690 阅读 · 0 评论 -
防火墙的发展史及技术应用
防火墙:是指一种将内网和外网,或者内网之间分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术。原创 2022-09-08 22:43:41 · 1784 阅读 · 0 评论 -
数据安全政策法规
2015年8月,国务院印发,明确提出数据已成为国家基础性战略资源,并要求完善发挥制度和标准体系2016年11月,第十二届全国人民代表大会常务委员会通过,鼓励开发网络数据安全保护法和利用技术2016年,国家互联网信息办公室发布,提出实施国家大数据战略,建立大数据安全管理制度,支持大数据信息技术创新和应用要求2018年国务院发布,针对目前我国科学数据管理中存在的薄弱环节,《办法》进行了系统的部署和安排,围绕科学数据的全生命周期,加强和规范科学数据的采集生产、加工整理、开放共享等各个环节的工作。...原创 2022-08-30 17:26:58 · 1293 阅读 · 0 评论