自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(336)
  • 收藏
  • 关注

原创 轻量级鉴别与访问控制机制

GB/T 25069界定的以及下列术语和定义适用于本文件。3.1鉴别机制 authentication mechanism证实实体是其所声称的实体的机制。3.2访问控制 access control保证数据处理系统的资源只能由被授权主体按照授权方式进行访问的手段。3.3可信第三方 trusted third party在同安全相关的活动方面,被其它实体信任的安全机构或其代理。本标准中,可信第三方是实体A和实体B所信任的第三方实体,可对实体A和实体B的身份真实性进行验证。

2023-09-12 08:16:08 196

原创 公民网络电子身份标识格式规范

GB/T 25069中界定的以及下列术语和定义适用于本文件。公民网络电子身份标识 citizen cyber electronic identity\与公民真实身份具有一一对应关系,用于在线识别网络空间中公民真实身份的电子标识。公民网络电子身份标识码 citizen cyber electronic identity code\使用公民真实身份有效证件的证件号码、公民姓名、证件类型代码和128个字节随机数的字串按特定的规则处理后得到的字符编码,由版本号、杂凑值和预留位三部分组成。

2023-09-11 08:49:22 249

原创 信息技术 安全技术 信息安全事件管理 第1部分:事件管理原理

ISO/IEC 27000界定的以及下列术语和定义适用于本文件。信息安全事态是表明一次可能的信息安全违规或某些控制失效的发生。信息安全事件是达到了既定准则并与可能危害组织资产或损害其运行相关的、单个或多个被识别的信息安全事态。信息安全事态的发生并不意味着攻击成功或存在保密性、完整性或可用性问题,也就是说,并非所有信息安全事态都属于信息安全事件。

2023-09-10 08:53:27 361

原创 操作系统安全技术要求

18336.3—2015界定的以及下列术语和定义适用于本文件。操作系统 operating system是管理和控制计算硬件与软件资源的程序,是计算设备中最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行。操作系统安全 security of operating system操作系统自身以及其所存储、传输和处理的信息的保密性、完整性和可用性。操作系统安全子系统(SSOOS) security subsystem of operating system。

2023-09-09 17:08:09 431

原创 海上风电场工程安全标识设置设计规范

为了确保已产生的测量结果能为已实施的ISMS、控制措施或一组控制措施的有效性提供准确的信息,信息安全测量的运行涉及到一些必不可少的活动。活动包括:a) 将测量规程整合到整个ISMS的运行中;u) 收集、存储并验证数据。为了以改为已收集的数据,以新测度的过程,以产生测量结果,宜分析已收集的数据。宜通报已产生的测量结果。活动包括:a) 分析数据并产生测量结果;f) 与利益相关者沟通测量结果。

2023-09-07 09:56:23 67

原创 桌面云安全技术要求

GB/T 25069 -2010界定的以及下列术语和定义适用于本文件。桌面云基础功能架构由服务端功能和客户端功能组成,具体描述如下:客户端主要是在终端设备(包括瘦终端、胖终端、零终端以及移动终端)上安装或预先加载的桌面云客户端软件,提供对外设指令的接收、解码传输协议、用户界面。服务端主要是在硬件基础上,通过不同技术手段,建立虚拟桌面,并能够对虚拟桌面进行创建、修改、删除等基本操作,对虚拟桌面网络和存储进行配置和管理,同时针对已经建立的虚拟桌面分配给不同的桌面用户,对所有的桌面镜像进行集中管理。

2023-09-07 09:31:17 83

原创 移动安全总结 2019

奇安信移动安全团队基于内部数据及相关公开资料,对2019年全球影响较大的移动安全事件进行了汇总,以便更好的展现2019年移动安全对全球的影响。Google Play为全球最大的移动应用平台,也是国外大多用户下载应用的首选平台。虽然Google Play一直致力于打击恶意APP,但根据我们对2019年的数据总结,Google Play也是恶意APP传播的主要途径。恶意软件团伙及个人,在利益的驱使下,通过各种方法混进Google Play进行传播恶意软件,对用户造成了巨大的经济损失。

2023-09-06 20:28:48 101

原创 移动安全总结 2019

奇安信移动安全团队基于内部数据及相关公开资料,对2019年全球影响较大的移动安全事件进行了汇总,以便更好的展现2019年移动安全对全球的影响。Google Play为全球最大的移动应用平台,也是国外大多用户下载应用的首选平台。虽然Google Play一直致力于打击恶意APP,但根据我们对2019年的数据总结,Google Play也是恶意APP传播的主要途径。恶意软件团伙及个人,在利益的驱使下,通过各种方法混进Google Play进行传播恶意软件,对用户造成了巨大的经济损失。

2023-09-05 20:40:09 50

原创 昌吉玉米种子 制种玉米种子加工技术规程

果穗烘干时间根据果穗的实际水分确定,时间不高于121 h,不低于36 h时。在风道内,前后有整流段,可以保证燃烧器工作时CO和NOx的排放在样本上所要求的范围内。用网袋封样,封口处贴封条,写明日期、品种、车号、代表数量、烘干仓号、水分、扦样员及客户签字,采用扒皮机械扒皮,扒皮后,残留果穗苞叶应不超过果穗表面积的一半,果穗扒净率不低于95%。根据穗型、粒型、粒色、轴色,捡除变异穗、秕粒穗、霉变穗、虫吃穗、鼠咬穗、未成熟穗等影响。在指定位置打印批号、生产日期,要求打印整齐、规范、清晰,封口牢固、平整,包装袋。

2023-08-26 19:21:44 99

原创 信息安全技术 网络音视频服务数据安全要求

GB/T25069、GB/T35273—2020界定的以及下列术语和定义适用于本文件。3.1网络音视频服务 onlineaudioandvideoservice通过互联网站、应用程序等网络平台,向社会公众提供音视频信息制作、发布、传播的服务。注1:也称网络音视频信息服务。注2:不包括音视频编辑工具、本地播放器和具有即时通信属性的在线直播(如在线会议)服务。3.2网络音视频服务平台 onlineaudioandvideoserviceplatform。

2023-08-12 09:37:36 85

原创 信息安全技术 基于信息流的关键信息基础设施边界确定方法

GB/T 25069 和 GB/T 31495.2—2015 中界定的以及下列术语和定义适用于本文件。

2023-08-05 09:37:58 87

原创 信息安全技术 网络安全等级保护基本要求

GB 17859、GB/T 22240、GB/T 25069、GB/T 31167—2014、GB/T 31168—2014和GB/T 32919—2016界定的以及下列术语和定义适用于本文件。为了便于使用,以下重复列出了GB/T 31167—2014、GB/T31168—2014和GB/T 32919—2016中的某些术语和定义。

2023-07-30 11:02:27 229

原创 信息安全 网络安全与隐私保护

6就本标准而言,以下术语和定义适用。ISO和IEC在以下地址维护用于标准化的术语数据库:—ISO在线浏览平台:https://www.iso.org/obp—IEC电子词典:https://www.electropedia.org/7。

2023-07-22 10:12:29 98

原创 信息安全技术 信息安全风险评估规范

下列术语和定义适用于本标准。

2023-06-24 17:05:56 298

原创 系统安全管理制度

第一章 总则第一条 目的为了加强北京思度文库股份有限公司(以下简称“公司”) 系统安全管理,明确岗位职责,规范操作流程,维护系统正常运行,确保计算机信息系统的安全,特制订本制度。第二条 适用范围本办法适用于公司涉及服务器的操作系统安全、数据库安全以及应用系统安全。第二章 术语定义第三条 安全保障措施确定系统的安全保障措施,包括技术保障和管理保障。第四条 安全运营规范。

2023-06-23 13:51:11 280

原创 应急响应工具箱介绍

奇安信应急响应工具箱是一款集成了奇安信安全情报及专家分析经验的自动化应急响应工具,旨在解决应急响应人效低、应急处置标准化程度低、处置人员能力不足等痛点。应急响应工具箱源于实战、用于实战,是真正解决客户痛点的产品箱,而不是常见工具的简单集成。应急响应工具箱在产品设计阶段就引入了大量的应急响应专家,也经过了安服团队多年来的实战使用和不断改进,在应急响应服务、攻防演习服务、重要时期安全保障服务等业务中都发挥了不可或缺的作用。

2023-05-05 21:27:23 204

原创 红队三十六计——经典攻击实例

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-05-04 21:08:59 44

原创 态势感知支撑心新型监管机制

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-05-03 19:21:29 46

原创 工业控制系统安全国家地方联合工程实验室

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-05-03 13:23:16 149

原创 2019年新公开工业控制系统严重漏洞

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-05-03 09:45:22 58

原创 2019工业互联网安全工作进展

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-05-03 09:43:20 30

原创 勒索病毒应急响应指南

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-05-02 21:12:39 67

原创 2017年重大网站安全漏洞

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-05-02 21:08:50 73

原创 2017中国网站安全形势分析报告

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-05-02 19:34:37 19

原创 漏洞数量与备案情况

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-05-01 10:08:52 27

原创 特权账号安全能力建设桔皮书

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-05-01 10:03:57 38

原创 APT攻击中的漏洞利用

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-05-01 09:31:44 74

原创 APP违规收集个人信息风险分析报告

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-04-30 20:22:42 112

原创 API安全防护体系变成全新的形态

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-04-30 20:19:22 29

原创 可信计算规范运行维护

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-04-13 21:16:13 59

原创 数据资产管理活动职能

为例,该行通过编制企业级的业务术语标准管理办法明确业务术语的命名规范、相关人员的职责以及应用原则等,建立集团信息标准系统对全行数据标准进行统一管理,定期组织相关培训以确保相关人员对组织内业务术语的理解一致。

2023-03-29 20:47:34 985 2

原创 特殊场景下的个人信息

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-03-24 21:21:29 151

原创 应设立专职个人信息保护负责人与机构

个人信息安全工程,又可被称为隐私工程(privacy engineering),是将个人信息保护关注点整合到系统和软件生命周期过程的工程实践中。主要包括需求分析、产品设计、产品开发、测试审核、发布部署等阶段,各阶段对应的工程活动,如表 1-2 所示。138在个人信息安全工程中,根据实际情况,同步开展个人信息安全影响评估、法律合规评估。表 1-2 个人信息安全工程总体框架流程阶段需求分析产品设计产品开发测试审核发布部署活动流 程活动需求触发需求设计隐私编码实现测试用例发布准备。

2023-03-24 21:20:37 416

原创 全球关键信息基础设施网络安全分析报告

本文是学习360 全球关键信息基础设施网络安全分析报告. 而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们关键信息基础设施历来是 APT 攻击重点。而从 2016 年的实际情况看,针对工业系统(涵盖多个基础设施领域)和金融系统的 APT 攻击最为多见。因此,本章将以工业系统和金融系统为例, 简要介绍针对关键信息基础设施进行的 APT 攻击。从全球范围内的 APT 攻击事件监控与研究情况来看,绝大多数的 APT 攻击主要目的是窃取机密信息,而具有显著破坏性的APT 攻击并不多见。但 20

2023-03-22 20:57:43 483

原创 360 DNS安全白皮书

今天,互联网已成为我们生活中不可或缺的一部分。从社交到金融、购物再到旅游,我们生活的方方面面都离不开互联网的支持。但是随着互联网的广泛使用,相关的问题也开始一一浮现,在这其中网络安全更是成为大多数网络用户首要关注的问题。同时伴随着网络的飞速发展,网络攻击的常态化也让越来越多的政府机构、企业和个人用户感到头疼,众多国内外一线企业以及知名人士都曾成为网络攻击的受害者。

2023-03-22 20:56:12 169

原创 信息安全技术 信息安全管理体系 概述和词汇 征求意见稿

下列术语和定义适用于本文件。访问控制 access control确保对资产的访问是基于业务和安全要求(2.63)进行授权和限制的手段。分析模型 analytical model将一个或多个基本测度(2.10)和(或)导出测度(2.22)关联到决策准则(2.21)的算法或计算。攻击 attack企图破坏、泄露、篡改、损伤、窃取、未授权访问或未授权使用资产的行为。属性 attribute可由人工或自动化手段定量或定性辨别的对象(2.55)特性或特征。

2023-03-04 10:31:07 1916

原创 移动智能终端测试评价方法

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-03-04 10:23:49 453

原创 2019年1月政企终端安全态势分析报告

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-02-19 20:08:33 289

原创 2021年中国企业邮箱安全性研究报告

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-02-19 20:07:46 550

原创 数据安全态势感知运营中心建设桔皮书

进入21世纪以来,全球科技创新进入空前活跃时期,新一代技术的不断涌现驱动着数字经济的高速发展。2020年我国数字经济规模已达到39.2万亿元,占GDP比重达38.6%。受新冠疫情的影响,个性化医疗、在线教育、远程办公等全面融入人们的日常工作与生活,数字经济发展进一步加速,并成为我国经济高质量发展的强大动力。数据作为数字经济最核心生产要素,规模也呈爆发式增加。据著名咨询机构IDC预测,2025年全球数据量将高达175ZB。

2023-02-19 20:02:53 500

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除