信息安全
文章平均质量分 77
songroom
这个作者很懒,什么都没留下…
展开
-
什么是信创?信创涉及哪些方面?如何申请成为信创产品?
N”则指的是汽车、物流等各行各业。硬件领域分为底层硬件和基础设施,其中底层硬件包括芯片、固件等,业界将鲲鹏、飞腾、海光、兆芯、龙芯、申威这六大国产芯片统称为“国产CPU六君子“,基础设施包括存储设备、整机和通讯设施等,代表公司有清华同方、晋华、紫晶存储等。信创未来发展空间巨大,也是大势所趋,信创产业将会蓬勃发展,随之而来的是,各信创产业链环节都将会出现强劲的信创产品,我国实现真正的自主创新,信创也将引领各行各业实现数字化升级浪潮,从而整体实现数据安全、网络安全、自主创新、数字经济的辉煌局面。转载 2024-01-16 09:44:41 · 2459 阅读 · 0 评论 -
美空军新版《首席信息官战略》解读
美空军新版《首席信息官战略》解读原创 Cismag 信息安全与通信保密杂志社 2022-10-09 14:47 发表于四川2022年8月26日,美空军发布其首份《首席信息官战略》草案,该战略将指导空军从2023财年到2028年的投资领域、时间和重点,明确了六大工作路线:加速云应用、网络安全的未来、建立人才管理战略、IT 投资组合管理、卓越的核心 IT 和任务支持服务,以及数据与人工智能。新战略的主要目标是创建一个安全的战略环境,增加系统、专业人员和技术之间的协调,以及为创建安全、数字化和以数据为中心的空天转载 2022-10-10 11:05:01 · 2669 阅读 · 0 评论 -
毕马威中国:证券基金经营机构信息技术审计项目发现洞察
IT审计相关内容,总结比较全转载 2022-07-26 10:01:18 · 625 阅读 · 0 评论 -
谈谈数据分类分级
谈谈数据分类分级蒙奎冰https://zhuanlan.zhihu.com/p/109803367数据从业者,派客动力VP、CCF、DAMA CHINA会员。心血来潮,今天突然想讨论一下数据的分类分级。有三个目的:第一是为不了解的朋友普及下概念;第二是介绍分类分级的用途,帮助大家加深理解;第三是分类分级的方法、细节以及我的个人见解,为朋友们提供一些参考。话不多说,进入正题。l 什么是分类分级我查了下互联网,很遗憾并没有找到任何一个官方的、通用的定义。相较主数据、元数据这些数据治理过程中重要的元转载 2021-11-16 16:38:38 · 2869 阅读 · 0 评论 -
SSH 有关密钥和私钥 的那些事儿
SSH 有关密钥和私钥 的那些事儿博客分类: linux互联网 SSH是每一台Linux电脑的标准配置。随着Linux设备从电脑逐渐扩展到手机、外设和家用电器,SSH的使用范围也越来越广。不仅程序员离不开它,很多普通用户也每天使用。SSH具备多种功能,可以用于很多场合。有些事情,没有它就是办不成。本文是我的学习笔记,总结和解释了SSH的常见用法,希望对大家有用。虽然本文内容只涉及初级应用,较为简单,但是需要读者具备最基本的"Shell知识"和了解"公钥加密"的概念。如果你对它们不熟悉,我推荐先阅转载 2021-09-23 08:44:46 · 1461 阅读 · 0 评论 -
什么是0day漏洞,1day漏洞和nday漏洞
转载 2021-08-31 22:11:48 · 2854 阅读 · 1 评论 -
网络安全七大赛道:全面梳理(重磅深度)
网络安全七大赛道:全面梳理(重磅深度)原创 方闻千 计算机方略 昨天本文来自方正证券研究所于2021年7月14日发布的报告《网络安全行业七大核心赛道全面梳理》,欲了解具体内容,请阅读报告原文。方闻千S1220517040005 / 18717854750。核心观点国内网络安全产业即将迈入千亿规模,是计算机板块增速最快的子行业之一。目前,网络安全已经成为网络、计算、存储外的第四大IT基础设施,根据Gartner的数据统计,2020年全球安全市场规模达1238亿美元。而国内安全市场,从2013年开始,随转载 2021-07-16 09:16:43 · 7526 阅读 · 1 评论 -
(转)等保二级三级差异纵向对比表
等保二级三级差异纵向对比表https://mp.weixin.qq.com/s/eCFpjaSvyNPAWLH1xJGyzw链接转载 2020-09-20 09:36:38 · 1746 阅读 · 0 评论 -
护网行动防守小总结
护网行动防守小总结安联智库WTX 安联智库 今天0x00 前言首先强调下,下文所有的思路均是”因地制宜”,根据客户业务实际情况开展。这次HW是跟某国企合作一块进行安全防御,之前一直是做的乙方的安全服务,第一次切换到防护角色。首先,整个项目分为两个阶段:护网前护网中0x01 护网前护网前的工作相当重要,国企的安全工作想必各位都有所了解这里就不多说了,如何在这么多的时间内尽量做到全面安全覆盖实在是太考验防守团队了。前期的准备工作主要分为两个部分:1、自检2、加固自检是最快发现问题的手段,转载 2020-08-15 22:46:41 · 18406 阅读 · 1 评论 -
(转)2020年网络安全产业图谱
转载 2020-05-22 22:08:10 · 1632 阅读 · 0 评论 -
我写了一份操作系统词典送给你!
https://mp.weixin.qq.com/s/Y6pbWjBZxb6GkazHLB2YyA我写了一份操作系统词典送给你!cxuan 码农有道 1周前操作系统(Operating System,OS):是管理计算机硬件与软件资源的系统软件,同时也是计算机系统的内核与基石。操作系统需要处理管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本事务...转载 2020-05-07 22:49:30 · 580 阅读 · 0 评论 -
RTO、RPO
RPO和RTO是衡量灾备方案的两个重要指标,RPO-恢复点目标,决定了丢失多少数据,RTO-恢复时间目标,决定了业务中断了多长时间转载 2019-01-02 21:31:48 · 1128 阅读 · 0 评论 -
阮一峰:WebSocket 教程
https://zhuanlan.zhihu.com/p/27604269节选:WebSocket 是一种网络通信协议,很多高级功能都需要它。本文介绍 WebSocket 协议的使用方法。一、为什么需要 WebSocket?初次接触 WebSocket 的人,都会问同样的问题:我们已经有了 HTTP 协议,为什么还需要另一个协议?它能带来什么好处?答案很简单,因为 HTTP 协议有一个...转载 2018-12-31 16:10:48 · 2725 阅读 · 0 评论 -
企业GDPR安全隐私合规性指南
企业GDPR安全隐私合规性指南原创: zhengliang FreeBuf昨天一、背景2016年4月27日,欧盟议会通过《一般数据保护条例》》(General Data Protection Regulation,简称GDPR),法律条例并已在2018年5月25日生效。该条例旨在加强对欧盟境内居民的个人数据和隐私保护并直接适用于欧盟各成员国,其取代了1995年颁布的《数据保护指令》。...转载 2018-12-30 20:23:24 · 2757 阅读 · 1 评论 -
《证券基金经营机构信息技术管理办法》要点简读
《证券基金经营机构信息技术管理办法》要点简读简单地看,有7点:1、体系很全、很严、很细,这次是认真的。组织上,从董事会、高管层、IT治理委员会到首席信息官,到合规部门、风险管理部门,一个不少;业务上,从IT治理、规划到安全、运维、测试、开发,面面俱到;内控上,从事前合规、事中监测、事后审计,到压力测试、评估分析,不留死角。对象上,从机房、通信网络、系统、数据、客户、网站、技术、环境到...原创 2018-12-22 15:19:17 · 3080 阅读 · 1 评论 -
通力法评 | 《证券基金经营机构信息技术管理办法》解读
通力法评 | 《证券基金经营机构信息技术管理办法》解读原创: 吕红 | 卢俊 通力律师 昨天作者:通力律师事务所 吕红 | 卢俊2018年12月19日, 中国证券监督管理委员会(以下简称“证监会”)正式发布《证券基金经营机构信息技术管理办法》(以下简称“《办法》”)。《办法》共七章六十四条, 虽然条文数量与2017年5月发布的征求意见稿一致, 但具体内容进行了大幅度修改完善。本文结合《办...转载 2018-12-26 21:14:36 · 3921 阅读 · 0 评论 -
数据隐私与加密学技术 |链捕手
数据隐私与加密学技术 |链捕手原创: 徐茂桐 链捕手 3天前8月20日,中国互联网络信息中心(CNNIC)发布报告显示,我国网民突破8亿,其中超过98%的人每天用手机上网。实际上在我们享受互联网带来便利的同时,每个人的隐私也在不断被泄露与买卖中。数据隐私泄露的现状如何?国内外相关的立法进程如何?数据隐私泄露的问题到底有没有办法解决?应链捕手(ID:iqklbs)邀稿,ARPA联合创始人&am...转载 2018-12-26 20:55:13 · 546 阅读 · 0 评论 -
软件测试技术体系->专业术语
软件测试技术体系->专业术语https://zhuanlan.zhihu.com/p/41490482已认证的官方帐号项目型软件:项目型软件是指本软件是针对专门的客户进行定制开发,软件需求由客户(甲方)指定和确认,软件版权和源代码,文档等归甲方所有,只针对甲方收费,软件的研发和验收只为甲方负责。比如蜗牛创想为成都乐圈科技,雅安无线电管理中心等企业客户定制开发的软件均称为项目型软件...转载 2018-12-02 14:40:56 · 658 阅读 · 2 评论 -
一年多 Let’s Encrypt 的 SSL 证书使用有感
一年多 Let’s Encrypt 的 SSL 证书使用有感https://www.zhihu.com/search?type=content&q=Let's Encrypt明月登楼草根博客站长 imydl.com 擅长服务器部署、运维、网站建设等又拍云等话说我把站点 HTTPS 的主要动力其实就是因为 Let’s Encrypt 的免费 SSL 证书,在网上开始流行 HTTP...转载 2018-11-24 16:56:00 · 633 阅读 · 0 评论 -
自建API网关「架构设计篇」
自建API网关「架构设计篇」王苏龙 程序猿DD 4月3日阅读对象传统企业正在做微服务架构转型的开发人员或者架构师,希望本文对您能起到一定的引导作用。API网关介绍网关一词较早出现在网络设备里面,比如两个相互独立的局域网段之间通过路由器或者桥接设备进行通信, 这中间的路由或者桥接设备我们称之为网关。相应的API网关将各系统对外暴露的服务聚合起来,所有要调用这些服务的系统都需要通过API网...转载 2018-11-18 13:58:15 · 2637 阅读 · 0 评论 -
浅析如何设计一个亿级网关
浅析如何设计一个亿级网关原创: 咖啡拿铁 咖啡拿铁 10月31日1.背景1.1 什么是API网关API网关可以看做系统与外界联通的入口,我们可以在网关进行处理一些非业务逻辑的逻辑,比如权限验证,监控,缓存,请求路由等等。1.2 为什么需要API网关RPC协议转成HTTP。由于在内部开发中我们都是以RPC协议(thrift or dubbo)去做开发,暴露给内部服务,当外部服务需要使...转载 2018-11-18 13:50:46 · 1234 阅读 · 0 评论 -
Oauth2.0如何理解?
1、 Oauth2.0 解决了一个什么样的问题?在此之前,我们在登陆每个应用时,采用账户和密码的模式。大家六亲不认,只认密码。同样,用户的应用与应用之间,也往往是这样的,如果应用A你要访问我应用B,那你必须要有客户在我应用B中的账户和密码。这个优点是,简单,粗暴。缺点是,应用B的客户隐私都泄露了,谁都担心;另外,互相要记这么多账户和密码,特别是密码,谁受得了。特别是老同志。有没有一个通用的应...原创 2018-11-22 20:08:26 · 390 阅读 · 0 评论 -
密码学40年|重要历史与人物
密码学40年|重要历史与人物古千峰 金融科技研究 昨天导读:没有这些技术和探索,不会有比特币和区块链,饮水思源,需要感谢前比特币时代的这些先行者与科学家们。而对于技术工作者,如果研究区块链技术就只从比特币开始的话,未免局限,比特币之前的知识图谱才是理解区块链技术的关键所在。我们将要公开发布我们的代码,让密码朋克战友们能够使用软件。我们的代码,对全球所有人免费。如果你们要封杀我们所写的软件,我...转载 2018-11-07 21:56:20 · 3283 阅读 · 0 评论 -
数字证书及CA的扫盲介绍
数字证书及CA的扫盲介绍作者: 编程随想 发布时间: 2013-12-03 11:48 阅读: 109413 次 推荐: 75 原文链接 [收藏] ★ 先说一个通俗的例子考虑到证书体系的相关知识比较枯燥、晦涩。俺先拿一个通俗的例子来说事儿。◇ 普通的介绍信想必大伙儿都听说过介绍信的例子吧?假设 A 公司的张三先生要到 B 公司去拜访,但是 B 公司的所有人都不认识他,他咋...转载 2018-11-07 21:54:42 · 1871 阅读 · 1 评论 -
拼多多技术事故复盘,程序员应该学到什么?
拼多多技术事故复盘,程序员应该学到什么?原创: 范学雷 InfoQ 前天作者 | 范学雷编辑 | 李佳每一次事故都是在倒逼技术团队成长,没有谁能保证不写 Bug 不出错,我们要做的,是在事故发生以后,找到问题的根源,及时填坑止损。2019 年 1 月 20 日凌晨,有网友称拼多多出现重大 Bug,100 元无门槛券用户可以随便领取并进行消费。大家争相传播,大半夜的都起来领券,有的用户甚至...转载 2019-01-23 21:04:14 · 217 阅读 · 0 评论 -
网络安全行业全景图(2019年1月)
网络安全行业全景图(2019年1月)发布aqniu 电信云堤 昨天网络安全行业全景图(2019年1月)于今日发布。本次发布的全景图,共分为18个一级安全领域(2018年7月增加2个领域),71个二级细分领域(2018年7月增加7个领域),包含近300家安全企业和相关机构。云堤网络安全服务分别位于应用安全-域名安全、内容安全-反钓鱼、云安全-云抗D、云安全-云WAF区域。截至目前,云堤已服务于...转载 2019-01-15 22:25:32 · 4932 阅读 · 0 评论 -
移动API设计与安全存储
https://zhuanlan.zhihu.com/p/21306631移动API设计与安全存储晚安周先生 2 年前 最近在重新排查API的时候,我们在企业内部突然讨论到一个问题。我们的APP接口安全吗?一个安全的API接口是该如何设计的?当然,对我看来我们的目前提供给APP使用的API并不安全,自己之前都是在关注逆向与hook也没有思考过类似的问题,如何设计一个安全的API估计很多转载 2018-02-07 22:06:51 · 398 阅读 · 0 评论 -
IP地址与子网掩码划分的心得
子网掩码,这个词由两个部分“子网”和“掩码”,理解了这个词,就能够充分理解什么是“子网掩码”。“子网”是IP网络发展到一定阶段的产物,传统的IPv4,IP地址由4段8位2进制组成,比如我们常见的192.168.31.1,其实对应成二进制就是11000000.10101000.00011111.00000001这里每一段因为都是8位二进制,所以没一段最大都是255。这样的网络实际是有限的...转载 2019-06-30 19:38:02 · 1022 阅读 · 0 评论 -
cookie,session与token的真正区别
稳了!这才是cookie,session与token的真正区别https://zhuanlan.zhihu.com/p/63862274?utm_source=ZHShareTargetIDMore&utm_medium=social&utm_oi=57846897049600Java小仙发展史1、很久很久以前,Web 基本上就是文档的浏览而已, 既然是浏览,作为服务器, ...转载 2019-05-15 21:48:59 · 5497 阅读 · 2 评论 -
讲真,灾备的内涵其实很丰富
讲真,灾备的内涵其实很丰富深证云 今天如果你愿意一层一层一层地剥开它的心,你会发现,你会讶异,灾备的内涵其实很丰富。譬如下面这些问题,你能说出个123吗?Question灾备全称是什么?跟容灾一样吗?CDP、HA、双活是什么?与应用级灾备的区别在哪?BCP、DRP、BCM又是什么?它们之间的联系与区别呢?灾备是服务还是产品今天,我们就来咬文嚼字地说说这些问题,剖开问题一...转载 2019-05-14 21:30:01 · 6986 阅读 · 0 评论 -
电子邮件系统是如何运作的?
电子邮件系统是如何运作的?由Linux魔法师电子邮件的历史电子邮件的出现比Internet的出现要早。电子邮件于1965年在MIT诞生。当时,MIT开发出了一种分时操作系统,可以让多个用户在各自的终端同时登录并使用同一个大型机。一个用户可以给同一个大型机上的另外一个用户发送电子邮件。随着Internet的出现,电子邮件可以发送到世界的任何一个邮件服务器上。电子邮件系统的六个组成部分如今的...转载 2019-04-28 14:57:04 · 1479 阅读 · 0 评论 -
DV、OV、EV :SSL证书那么多,我该选择哪一种?
SSL证书那么多,我该选择哪一种?天威诚信构建信任 传递信任随着互联网攻击事件的增多,越来越多的企业开始意识到HTTPS加密的重要性。当企业想要从HTTP升级为HTTPS时,选择一个靠谱的SSL证书就成为了重中之重。然而,市场上五花八门的SSL证书品牌,往往让企业无从选择。对于领域新人来说,最想了解的便是这些种类众多的SSL品牌证书之间究竟有哪些区别?又该如何选择?其实,只要根据企业自身不...转载 2019-04-14 19:00:56 · 2496 阅读 · 0 评论 -
CA机构是如何保护自己私钥的?
作者:Gh0u1L5链接:https://www.zhihu.com/question/22260090/answer/648910720来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。科普:CA是什么?私钥又是什么?在这里先给不了解公钥加密体系的读者做一个简短的科普吧。所谓的CA,通俗来说就是担保人,互联网上所有身份的担保人。比如说Google需要向用...转载 2019-04-16 20:51:48 · 3235 阅读 · 0 评论 -
关于DMZ区介绍及相关策略
两个防火墙之间的空间被称为DMZ。与Internet相比,DMZ可以提供更高的安全性,但是其安全性比内部网络低。DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于企业内部网络和外部网络之间的小网络区域内。在这个小网...转载 2019-05-07 22:12:26 · 14149 阅读 · 0 评论 -
细说API – 认证、授权和凭证
细说API – 认证、授权和凭证ThoughtWorks中国ThoughtWorks中国已认证的官方帐号在一些互联网公司的面试中,面试官往往会问这样一个问题:“如果禁用浏览器 cookie,如何实现用户追踪和认证?”遗憾的是依然有大量候选人答非所问,无法搞清楚 cookie 和 session 之间的区别。而在工作中也有让人惊讶的真实案例:把 user ID 存储到 local s...转载 2019-03-29 22:40:37 · 801 阅读 · 0 评论 -
如何构建一个可用的企业级API网关?
如何构建一个可用的企业级API网关?张嘉阳 talkwithtrend 今天API网关概述API网关(API Gateway),是分布式系统中为了保护内部服务而设计的一道屏障,可以提供高性能、高可用的API托管服务,从而帮助应用系统(服务)的开发人员通过API接口便捷地对外提供服务,而不用考虑安全控制、流量控制、审计日志等问题,统一在网关层将安全认证、流量控制、日志审计与IP黑白名单等实...转载 2019-03-19 20:47:32 · 1787 阅读 · 0 评论 -
酒后谈IT,那些术语大妈都能秒懂!
酒后谈IT,那些术语大妈都能秒懂!人工智能与大数据技术 6天前文字来自网络链接:http://www.kuqin.com/humor/20080403/5800.html大家喝的是啤酒,这时你入座了……你自带酒水,这叫BYOD你给自己倒了杯可乐,这叫低配置。你给自已倒了杯啤酒,这叫标准配置。你的同事给你倒了杯白酒,这叫推荐配置。你给自己倒了杯茶水,这茶的颜色还跟啤酒一样,这叫...转载 2019-03-05 22:54:27 · 228 阅读 · 0 评论 -
IT架构的本质--我的五点感悟
IT架构的本质–我的五点感悟原创: 曹亚孟 云算计 昨天前言架构师是个无趣的工作老僧三十年前未参禅时,见山是山,见水是水。及至后来,亲见知识,有个入出,见山不是山,见水不是水。而今得个休歇处,依前见山只是山,见水只是水。参禅的三重境界在IT技术圈同样适用,初学者感叹每个产品都如此精妙绝伦,追逐着最强的IDE;老司机喜欢自比管乐指点江山,嘲讽着最好的语言;当一切回归平淡,搞IT就是一份...转载 2019-02-17 12:02:40 · 388 阅读 · 0 评论 -
证券行业信息技术规范
证券行业信息技术规范上交所技术服务 今天https://mp.weixin.qq.com/s/BjrsPJxP7740Qsn-Cxy-eg本文按时间排序,收集了证券行业信息技术方面的相关标准和规范,欢迎行业相关人士补充。2019年《郑州商品交易所做市商管理办法》《证券公司交易信息系统外部接入管理暂行规定( 征求意见稿)》2018年《证券期货业数据分类分级指引》(JR/T 0158...转载 2019-04-01 20:56:27 · 1273 阅读 · 0 评论 -
Hash那点事儿
https://www.cnblogs.com/maybe2030/p/4719267.html这文章还是不错的。转载 2018-02-20 21:33:02 · 482 阅读 · 0 评论