自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 资源 (3)
  • 收藏
  • 关注

原创 基于NAT技术的负载均衡技术详解

本文将详细介绍负载均衡技术原理,基于NAT的负载均衡技术,包括:virtual server虚拟服务VS,http模式和tcp模式下的区别,负载均衡算法介绍、以及SNAT和DNAT负载均衡数据包详解。

2024-05-07 17:47:07 377

原创 网闸、光闸、数据交换平台的区别与应用场景

通常情况下,我们在做跨网跨域解决方案时,往往会遇到不知如何选网闸、光闸和数据交换平台,这篇文章将为大家详细讲解网闸、光闸和数据交换平台的技术原理以及应用场景,便于大家在实际项目中,知晓什么场景应该采取什么方案。

2024-04-30 16:15:28 1167 1

原创 ATT&CK的理解与应用场景

本文将详细介绍ATT&CK的概念,包括:ATT&CK核心组件和矩阵介绍;介绍ATT&CK的应用场景,包括:情报分析、威胁检测、模拟攻击和安全评估。

2024-04-18 18:20:18 279 1

原创 ATT&CK的理解与应用场景

本文将ATT&CK的概念以及其应用场景,如:情报分析、威胁检测、模拟攻击、安全评估。

2024-04-18 18:08:37 373 1

原创 漏洞扫描原理—配置核查原理

本文详解漏洞扫描之配置核查的使用场景、主要功能、系统架构、功能原理等内容。

2024-01-11 17:50:50 198

原创 漏洞扫描原理-系统扫描原理

本文详解漏洞扫描之系统扫描的使用场景、主要功能、系统架构、功能原理等内容。

2024-01-10 17:36:54 666

原创 法院-安全隔离与信息交换平台建设要求解读(上)

随着法院信息共享机制的建立与推进,法院专网不但要服务于法院机关本身,还需要与互联网、企事业单位、政法部门等接入对象之间进行信息共享与数据安全交换。建设一套完善的安全隔离与信息交换平台,已成为解决目前法院专网边界接入安全问题,实现法院专网与其他网络之间数据安全、有效交换的重要保障。

2024-01-10 14:09:11 320

原创 网页防篡改技术详解(下)

在网页防篡改技术详解(上)中,详细讲解了网页篡改防护的外挂轮询技术、核心内嵌技术、事件触发技术,同时讲解了三种防护方式的优缺点,得出外挂轮询只能保护静态文件,核心内嵌技术并没有阻断篡改,只是阻断了http访问,事件触发技术由于不需要像数字水印技术那样对水印值先存储再对比,不但篡改检测效率高,对服务器本身资源占用也较低,尤其在应对大规模自动化、连续性篡改时,该技术这样的特点具有明显的优势。因此,此类技术较核心内嵌技术和外挂轮询两类技术有更优的性能表现。

2024-01-09 17:16:38 1010

原创 网页防篡改技术详解(上)

本文将详细介绍网页防篡改技术,从为什么需要网页防篡改,到网页篡改的攻击手段,再到目前网页篡改防护的三种方式外挂轮询技术、核心内嵌技术、事件触发技术的详细讲解。

2024-01-09 16:07:23 770

原创 数据分级分类实施方案

为提升工业企业数据安全防护能力,贯彻落实《中华人民共和 国数据安全法》《中华人民共和国网络安全法》《工业和信息化 部办公厅关于做好工业领域数据安全管理试点工作的通知》等法 律法规和工作要求,督促企业落实数据安全主体责任,加强试点成 果转化应用,完善工业领域数据安全制度规范和工作机制,现编 撰《重庆市工业领域数据安全管理试点工作手册》(以下简称《手 册》),指导企业开展数据分类分级管理、安全防护、安全评估 工作,以促进提升行业数据安全保护水平。工业企业数据安全防护内容包括安全管理要求和全生命周期 保护要求。

2024-01-05 16:24:45 836 1

原创 国内安全厂商零信任技术详解

本文将详细介绍零信任的概念,以及国内各个网络安全厂商技术差异对比。介绍零信任网关在有客户端和无客户端情况下的详细工作流走向。以及本人对零信任是否还会存在安全问题的一些思考。

2024-01-05 14:39:26 1281 1

原创 网络安全隔离(光闸、网闸、数据交换系统)技术详解

现阶段,公安、法院、检察院、电子政务、金融、医疗等行业内、外网安全隔离与数据交换场景

2023-11-28 11:43:36 1521

原创 APT高级攻击与防护详解

APT是指攻击者采取现有检测体系难以检测的技术(未知漏洞利用、已知漏洞变形、特种木马等),组合各种包括社会工程学、钓鱼、供应链植入等在内的多重手段,有针对性地对目标发起的攻击。

2023-11-20 16:54:11 264 1

原创 蜜罐技术实现原理及蜜罐自身安全性如何保证

蜜罐的技术原理及蜜罐自身安全性如何保障

2023-11-16 12:29:31 389 1

原创 密评解决方案之堡垒机的密码应用

国密改造现在已成为热点话题,政府、央企、国企近些年都在做国家商用密码改造,改造方案涉及产品较多,堡垒机是其重要产品之一。

2023-11-15 16:53:55 670

原创 常见DDOS攻击方式与防护详解

常见DDOS攻击方式与防护详解,包含传输层、应用层,如UDP、TCP、HTTP、DNS等发起的DDOS攻击方式与防护方法。

2023-11-15 16:41:38 251

原创 漏洞扫描原理之web扫描(下)

web应用漏洞扫描从大的方面可以分为三个步骤。分别是:页面爬取、探测点发现和漏洞检测三个阶段。

2023-09-12 14:09:45 172 1

原创 WEB应用防护系统技术详解(上)

cookie:是指某些网站为了辨别用户身份,进行session跟踪,而存储在用户本地终端上的数据(通常经过加密)。cookie的一些典型应用:1、登录某些网站时还留存之前的登录信息,再一次进入网站时保留用户信息简化登录手续。2、另一个应用如购物车,用户在挑选多个商品后,添加到购物车,最后在付款时提取信息。cookie还分为会话性与持久性,会话性Cookie,仅保存在客户端内存中,并在用户关闭浏览器时失效;

2023-09-11 11:36:04 136

原创 漏洞扫描技术原理

漏洞扫描任务工作可以概括为四大部分组成:主机发现、端口发现、系统和服务识别、漏洞检测

2023-07-28 16:38:06 1201

原创 全流量检测探针系统架构详解

全流量检测探针系统架构详解##系统架构流量采集探针主要实现流量数据的采集和解析工作,可以对流量数据进行逐层解码,将解析后的流量元数据上传至大数据平台,将原始流量pcap数据留存在本地硬盘。同时,流量探针上也包含入侵检测、病毒检测及吸星等各类安全探针,可以提供安全威胁的检测能力。

2023-07-28 14:57:40 2214 2

网络安全知识CCNA

本文档详细介绍了CCNA中的 路由器路由加表规则,RIP,OSPF,EIGRP等协议,以及VLAN虚拟局域网等等.可为想要学习网络安全人员提供全面易懂的解析说明.

2020-10-02

安全态势感知技术方案介绍

随着网络安全风险的不断发展,网络安全建设需要从传统的防御建设,逐步加强监测预警能力,全面落实网络安全等级保护制度,深入开展网络安全监测预警,提高网络安全态势感知水平。 前期经过调研和分析,当前高级威胁检测与处置技术比较成熟,具备项目建设的技术条件。

2020-10-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除