自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 资源 (5)
  • 收藏
  • 关注

原创 密码学基本原理和发展——近代密码学

主要介绍了以enigma加密机为典型代表的非对称加密算法原理和实现,以及加密算法的破解。

2023-05-23 14:03:30 1369 1

原创 密码学基本原理和发展——古典密码学

介绍了以凯撒密码和维吉尼亚密码为代表的古典密码学原理、实现、破解。

2023-05-17 17:06:33 2391

原创 信息安全产品认证

目前市场上通行的信息安全产品认证有三种,分别是:1.《网络关键设备和网络安全专用产品安全认证证书》2.《中国国家信息安全产品认证证书》3.《IT产品信息安全认证证书》其中《中国国家信息安全产品认证证书》、《网络关键设备和网络安全专用产品安全认证证书》为强制性认证证书,在产品功能和性能满足条件的情况下,两张证书可以同一产品同时认证同时发证。《IT产品信息安全认证证书》为自愿性认证证书。

2022-12-23 11:25:59 5688 2

原创 可信计算原理浅析及平台构建

可信计算一、引言传统的计算机体系结构过多地强调了计算功能,一直处在被动防御,忽略了主动安全防御,这相当于一个人没有免疫系统,只能生活在无菌状态下。而等保2.0时代保护策略是:变被动防御为主动防御,变层面防御为立体防御,可信计算技术为主动防御提供了新的思路。来看下等保2.0里面规定的可信计算内容有哪些,以三级系统为例,在安全通信网络、安全区域边界、安全计算环境层面均对可信计算的要求。8.1.2 安全通信网络8.1.2.3 可信验证可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信

2021-07-27 17:58:34 3365

原创 零信任,重构网络安全架构!

文章目录一、引言二、传统安全架构的困境三、零信任的概念四、零信任的发展五、零信任架构5.1 设计/部署原则5.2 零信任体系架构的逻辑组件5.3 零信任架构常见方案六、应用场景6.1 具有分支机构的企业6.2 多云企业6.3 具有外包服务和/或访客的企业6.4 跨企业边界协作6.5 具有面向公共或面向用户服务的企业一、引言2021年5月12日美国总统拜登签署网络安全行政命令,要求联邦政府采用“零信任架构”。让零信任又大火了一把,近几年安全圈里面越来越热的“零信任”到底是个啥呢?本文就跟大家一起来探讨下“

2021-06-15 15:43:56 5529 1

转载 堡垒机是什么?堡垒机有什么用?

一、什么是堡垒机?堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。用一句话来说,堡垒机就是用来控制哪些人可以登录哪些资产(事前授权和事中控制),以及录像记录登录资产后做了什么事情(事后溯源)。堡垒机很多时候也叫运维审计系统,它的核心是可控及审计。可控是指权限可控、行为可控。权限可控,比如某个工程师要离职或要转岗了。如果没有一个统一的

2021-06-08 15:55:12 2451

原创 沙箱、蜜罐原理浅析

目录一、沙箱(网络编程虚拟执行环境)1.1 概述1.2 重定向技术1.3 虚拟机和沙箱的区别二、蜜罐2.1 概述2.2 蜜罐诱捕关键能力2.3 反蜜罐技术2.4 蜜罐的思考三、网络欺骗(Cyber Deception)一、沙箱(网络编程虚拟执行环境)1.1 概述Sandboxie(又叫沙箱、沙盘)即是一个虚拟系统程序,在计算机安全领域中是一种安全机制,为运行中的程序提供的隔离环境。 在网络安全中,沙箱指在隔离环境中,用以测试不受信任的、具破坏力的或无法判定程序意图的程序行为的工具。虚拟系统程序:沙

2021-05-26 10:47:31 11229 2

原创 APT攻击是什么?面对APT攻击,我们应该怎么做?

APT攻击概念APT(Advanced Persistent Threat),中文释义为高级持续性威胁,APT攻击是一种利用先进攻击手段对特定目标进行长期持续性攻击的攻击形式。它的攻击原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT组织在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,APT组织会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进行攻击。为了更好的理解APT攻击,下面我们拆解下APTA(A

2021-05-24 16:16:40 9523 1

原创 GB/T 28448-2019 《信息安全技术 网络安全等级保护测评要求》之安全区域边界解读

文章目录前言一、边界防护总结前言本期继续对GB/T 28448-2019 《信息安全技术 网络安全等级保护测评要求》中第三级测评要求的安全测评通用要求进行解读,本期主要对安全区域边界进行解读。一、边界防护 8.1.3.1 边界防护 8.1.3.1.1 测评单元(L3-ABS1-01) 该测评单元包括以下要求:a)测评指标:应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。b)测评对象:网闸、防火墙、路由器、交换机和无线接人网关设备等提供访问控制功能的设备或相关组件

2021-05-13 18:09:02 6231 4

原创 GB/T 28448-2019 《信息安全技术 网络安全等级保护测评要求》之安全通信网络测评解读

系列文章目录文章目录系列文章目录前言一、网络架构二、通信传输三、可信验证总结前言上期对GB/T 28448-2019 《信息安全技术 网络安全等级保护测评要求》中第三级测评要求的安全测评通用要求的第一部分(安全物理环境)进行了解读,本期就安全测评通用要求第二部分(安全通信网络)进行解读。一、网络架构 8.1.2.1 网络架构 8.1.2.1.1 测评单元(L3-CNS1-01) 该测评单元包括以下要求:a)测评指标:应保证网络设备的业务处理能力满足业务高峰期需要。b)测评对象

2021-04-22 12:41:57 10204 1

原创 GB/T 28448-2019 《信息安全技术 网络安全等级保护测评要求》之安全物理环境测评解读

文章目录引言一、物理位置选择二、物理访问控制三、防盗窃和破坏四、防盗窃和破坏五、防火六、防水和防潮七、防静电八、温湿度控制九、电力供应九、电磁防护总结引言2019年12月1日,我国已经进入等保2.0时代,2017年6月1日《网络安全法》正式实施,助力我国网络安全等保建设,等保建设作为我国网络安全领域的基本国策、基本制度,也被越来越多的人知道。等保2.0体系包含众多标准,主要标准如下:GB/T 22240-2020 信息安全技术 网络安全等级保护定级指南GB/T 25058-2019 信息安

2021-04-06 19:08:52 4617 2

原创 如何理解数据的保密性、完整性、可用性?如何保证数据的保密性、完整性、可用性?

如何理解数据的保密性与完整性?如何做到数据的保密性与完整性?提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加例如:第一章 Python 机器学习入门之pandas的使用提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录如何理解数据的保密性与完整性?如何做到数据的保密性与完整性?前言一、数据二、OSI七层网络模型&TCP/IP四层模型2.1 数据封装与解封2.1 应用层2.2 传输层2.3 网络层2.4 数据链路层2.5 物理层2.6 总结数据的保密性与

2021-03-23 18:41:04 28215 8

原创 神经网络原理&一个简单的神经网络模型搭建

神经网络基本原理文章目录神经网络基本原理前言一、神经网络是什么?1.1 神经网络的分类1.2 神经网络结构图1.3 神经元1.4 为什么神经网络能预测?二、 一个最简单的神经网络1.去不去爬山?2.案例代码2.1 引入类库2.2 创建数据2.3 初始假设2.4 神经元计算2.5 运行结果2.6 小结3.神经网络的自我学习总结前言神经网络是一门重要的机器学习技术,它是目前最为火热的研究方向–深度学习的基础。本文以一个生活中的小场景切入问题,详细的介绍了人工神经网络的本质基本原理。一、神经网络是什

2021-03-04 17:39:07 7870 5

原创 求图像中指定颜色区域的相对面积问题

一、问题描述下图为一张医学图像,图中的阴影面积为坏死需要切除的脑组织,其中黑色的圆圈为AI所画,红色的圆圈为临床医生所画,现在需要计算阴影面积大小。二、解决思路思路一:由图可见,两个圆圈均为椭圆,考虑在图像上建立直角坐标系,然后确定两个椭圆方程,再用微积分知识求得两圆重叠部分面积大小。此种方法基本上属于纯数学计算,计算量巨大,计算到一半实在算不下去了,就放弃了。思路二:图像处理的问题直接对像素点进行处理,首先读取该图像所有的像素点个数,然后读取图像每个像素点的RGB值,并将该GRB转换为灰度值,最

2021-02-23 17:24:38 3043 2

原创 python网页爬虫+简单的数据分析

python网页爬虫+简单数据分析1.我们今天爬取的目标网站是:http://pm25.in/2.需要爬取的目标数据是:该网站所有城市的空气质量数据(主要包括AQI、PM2.5/1h、PM10/1h、CO/1h、NO2/1h、O3/1h、O3/8h、SO2/1h)。3. 我们的最终目标是:将这些数据爬取出来,并写入到.csv/.xlsx文件中,最后通过读取.csv/.xlsx文件的数据,做一下简单的数据分析。使用的工具是Spyder(ps:个人觉得Spyder要PyCharm好使)一、数据爬取这

2021-02-23 15:47:31 4254 5

等级保护2.0_测评指导书.7z

压缩包里面包含二级系统和三级系统的测评指导书(包含通用部分、云计算、移动互联、物联网、工业控制)

2021-02-07

等保2.0解读.pptx

2021年1月部门培训做的等保2.0的解读,主要介绍了什么是等保、等保的一般实施流程以及等保2.0的变化

2021-02-07

网络安全等级保护_XX系统定级备案材料模板.7z

压缩包里面包含信息系统等保定级备案的全部材料模板(定级报告、备案表、专家评审意见、信息安全工作管理制度、等保测评报告、网络与信息安全承诺书、应急联系登记表、委托书、备案证明使用承诺书等)

2021-02-07

XX系统网络安全等级保护定级报告.pdf

依据最新版《信息安全技术 网络安全等级保护定级指南》(GB/T 22240-2020),编写的等保定级报告模板,供大家参考。

2021-02-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除