自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 小生杂谈:刚毕业,不知道投标和招标?来看看这个

在评标过程中,招标人会根据投标人的报价、技术方案、经验、信誉等因素进行评估,以选择最合适的投标人。投标人的职责是认真研究招标文件,编制具有竞争力和符合性的投标文件,向招标人展示自己的实力和优势,并按照合同要求履行项目义务。:是指由招标人或招标代理机构编制的,向潜在投标人发出邀请的文件,包括招标通告、招标单、品种、数量和有关的交易条件提出在规定的时间、地点,准备买进的商品名称、件,邀请投标人参加投标。总之,招标和投标过程中的利益关系是相互的,招标人和投标人需要相互合作、相互理解,以达到双赢的结果。

2023-12-29 16:41:30 1587 1

原创 18-网络安全框架及模型-信息系统安全保障模型

信息系统安全保障模型包含安全保障要素、生存周期和能力成熟度三个维度。安全保障要素是将保障策略具化到技术、管理和工程等不同层面形成的保障要求。生存周期维度是强调安全保障要素的识别要贯穿信息系统从规划组织、开发采购、实施交付、运维维护和废弃等生存周期阶段。信息系统安全保障能力等级是在确保安全保障要素充分性的基础上,通过能力成熟度来评价信息系统安全保障能力。

2023-12-28 15:21:28 1249 1

原创 17-网络安全框架及模型-信息流模型(FM)

在当今数字化时代,信息的传输和交换变得越来越重要。然而,随之而来的是信息泄露和安全威胁的风险。因此,构建安全的信息传输体系成为了亟待解决的问题。信息流模型(简称FM)作为一种访问控制模型的变形,强调信息传输过程中的安全性。该模型不检查主体对客户的存取,而是根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。信息流模型可以用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。隐蔽通道通常表现为低安全等级主体对于高安全等级主体所产生信息的间接读取,通过信息流分析以发现隐蔽通道,阻止信息泄露途径。

2023-12-28 13:22:11 1720 1

原创 16-网络安全框架及模型-BiBa完整性模型

Biba完整性模型是用于保护数据完整性的模型,它的主要目标是确保数据的准确性和一致性,防止未授权的修改和破坏。在这个模型中,完整性级别被用来描述数据的重要性和对数据完整性的需求。高完整性级别表示数据具有更高的重要性,低完整性级别表示数据的重要性较低。Biba完整性模型采用主体、客体和完整性级别来描述安全策略要求。主体是指访问数据的用户或程序,客体是指被访问的数据或资源。完整性级别则用于描述数据的重要性和对数据完整性的需求。

2023-12-27 16:10:12 2557 1

原创 15-网络安全框架及模型-BLP机密性模型

BLP模型,全称为Bell-LaPadula模型,是在1973年由D.Bell和J.LaPadula在《Mathematical foundations and models》中提出并加以完善的。该模型的设计初衷是为了解决军方系统的安全问题,特别是对具有密级划分信息的访问控制问题。它是第一个比较完整地形式化方法对系统安全进行严格证明的数学模型,被广泛应用于描述计算机系统的安全问题。BLP模型是一个安全模型,用于计算机系统中对机密性的保护。

2023-12-27 11:30:53 3651 2

原创 14-网络安全框架及模型-分层防护模型

分层防护模型是一种网络安全架构,旨在通过将保护对象划分为不同的层次,并为每个层次部署相应的安全措施,提供多层次、全面的网络安全保护。该模型的设计灵感来自于OSI(开放系统互联)参考模型。OSI参考模型是一个将计算机网络通信过程划分为七个层次的标准化模型。这七个层次分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。每个层次负责特定的功能,通过层与层之间的协议实现通信。基于OSI参考模型,分层防护模型将网络安全防护也划分为若干层次,以便更好地理解和管理网络安全。

2023-12-26 17:28:02 2051 1

原创 13-网络安全框架及模型-纵深防御模型

纵深防御模型是一种网络安全防御策略,它旨在通过多重的安全措施构建多道防线,提高网络信息系统的安全性和可靠性。该模型起源于军事领域的防御理论,后来被引入到网络安全领域。在互联网飞速发展的过程中,网络攻击和安全威胁也日益增多和复杂化,传统的单一安全措施已经不能满足网络安全的需求。因此,人们开始探索一种更加综合、更加全面的网络安全防御策略,纵深防御模型应运而生。纵深防御模型利用多种不同的安全措施,从外围到内部逐层加固,形成了多道防线,使得攻击者需要克服多重障碍才能进入目标系统。

2023-12-25 16:56:11 2427

原创 12-网络安全框架及模型-网络生存模型

网络生存模型是指在网络信息系统遭受攻击或故障的情况下,评估网络信息系统能够继续提供必要服务的能力的模型。该模型主要关注网络信息系统的可靠性、稳定性和安全性等方面,旨在提高网络系统的生存能力和可靠性。目前,国际上通用的网络生存模型遵循“3R”的建立方法,即划分系统为不可攻破的安全核和可恢复部分,对一定的攻击模式给出相应的抵抗识别(Recognition)和恢复(Recovery)策略,定义网络信息系统应具备的正常服务模式和可能被黑客利用的入侵模式,给出系统需要重点保护的基本功能服务和关键信息等。

2023-12-25 15:58:33 1245

原创 11-网络安全框架及模型-软件安全能力成熟度模型(SSCMM)

SSCMM模型是软件安全能力成熟度模型,它描述了一个组织中为确保优质安全工程而必须具备的安全工程过程的基本特性。该模型没有规定具体的过程或顺序,而是汇集了在行业中普遍遵循的实践。SSCMM模型诞生于一个对软件安全性和质量越来越重视的时代。在软件工程领域,保证软件产品的安全性和质量已经成为一项至关重要的任务。因此,许多组织和研究机构都在努力研究和开发新的方法和技术,以帮助开发人员更好地管理和提高软件的安全性和质量。SSCMM模型的出现,是为了提供一个框架和指导,帮助组织评估和提高软件安全能力。

2023-12-22 17:40:00 1285

原创 10-网络安全框架及模型-数据安全能力成熟度模型(DSMM)

数据安全能力成熟度模型(DSMM)诞生的背景是随着信息技术的快速发展,组织机构的数据量呈指数级增长,数据安全问题日益突出。为了保障数据安全,我国制定了数据安全法,并推出了相应的国家标准。在国家标准中,DSMM是一个重要的数据安全标准,旨在评估和提升组织机构的数据安全能力。因此,DSMM模型应运而生,为组织提供了一种系统的方法来评估其数据安全能力和实践。

2023-12-22 16:24:53 2887

原创 09-网络安全框架及模型-(SSE-CMM)

SSE-CMM(Systems Security Engineering Capability Maturity Model)诞生的背景可以追溯到上世纪90年代初,当时信息技术的快速发展和普及导致了对系统安全的日益关注。随着计算机网络的广泛应用和互联网的兴起,各种安全威胁和攻击也开始显现出来,这使得对系统安全工程能力的评估和提升变得尤为重要。在这样的背景下,美国国防部首先意识到了对系统安全工程能力的重要性,并开始着手开发一种能够评估和指导系统安全工程的成熟度模型。

2023-12-22 13:54:27 2462

原创 08-网络安全框架及模型-WPDRRC模型

WPDRRC信息安全模型是在我国信息安全领域面临日益严峻的挑战和威胁的背景下诞生的。随着互联网和信息技术的广泛应用,信息安全问题越来越受到人们的关注,各种网络攻击和数据泄露事件频发,给个人、组织和社会带来了巨大的损失。在这种背景下,我国政府和专家组开始深入研究和分析国内外信息安全形势,探索适合中国国情的信息系统安全保障体系建设模型。

2023-12-20 18:23:49 2125

原创 07-网络安全框架及模型-PADIMEE模型

随着网络技术的快速发展,企业和组织面临着越来越多的安全威胁和风险。传统的网络安全方法往往只注重单一的安全措施或技术,无法满足复杂多变的安全需求。PADIMEE模型通过综合多个关键要素,提供了一个更全面、系统性的方法来应对网络安全挑战。它强调了安全策略的制定、安全评估的重要性,以及在整个系统或项目生命周期中考虑网络安全需求并采取相应措施的重要性。PADIMEE模型的提出还受到了业界对于网络安全的不断重视和关注的影响。

2023-12-20 18:07:33 1107

原创 06-网络安全框架及模型-APPDRR模型

随着互联网的普及和数字化进程的加速,网络安全问题日益突出,传统的网络安全防护手段已经无法满足日益复杂的网络攻击和威胁。在这样的背景下,APPDRR网络安全框架应运而生。它强调了网络安全是一个动态的过程,需要不断地进行风险评估、安全策略制定、系统防护、动态检测、实时响应和灾难恢复等环节。APPDRR模型的出现,为网络安全领域提供了一种新的思路和方法,它强调了网络安全是一个不断改进的过程,需要不断地进行安全检测和响应,以应对不断变化的网络威胁和攻击。

2023-12-19 14:57:27 1394 1

原创 05-网络安全框架及模型-IPDRR模型

随着社会数字化转型的深入,网络攻击事件日益增多、破坏力逐步增强。为了应对这一挑战,安全方法论也正逐步从“针对威胁的安全防御”向“面向业务的安全治理”(IPDRR)等演进。IPDRR能力框架模型包括风险识别(Identify)、安全防御(Protect)、安全检测(Detect)、安全响应(Response)和安全恢复(Recovery)五大能力,从以防护为核心的模型,转向以检测和业务连续性管理的模型,变被动为主动,最终达成自适应的安全能力。

2023-12-19 13:49:42 4503 2

原创 04-网络安全框架及模型-PDRRA模型(PDR2A)

PDRRA模型是在原PDRR安全模型的基础上提出的,由Protection(防护)、Detection(检测)、Response (响应)、Recovery(恢复)、Auditing(审计)组成。PDRRA模型在PDRR模型的基础上增加了审计分析模块。审计分析是利用数据挖掘方法对处理后的日志信息进行综合分析,及时发现异常、可疑事件,以及受控终端中资源和权限滥用的迹象,同时把可疑数据、入侵信息、敏感信息等记录下来,作为取证和跟踪使用,以确认事故责任人。

2023-12-19 11:27:51 1347 1

原创 03-网络安全框架及模型-PDRR模型(PDR2)

PDRR框架是美国国防部在信息安全领域提出的一种应对和管理信息安全事件的方法。该框架最初是在2008年由美国国防部出版的《信息操作计划》(Information Operations Roadmap)中提出,用于构建和优化信息安全战略。在信息技术的快速发展和互联网的普及过程中,网络安全威胁不断增多、日益复杂化。传统的安全防护措施通常仅注重建立防御体系以预防和抵御攻击,但这种单纯的防护手段已经无法满足当前的安全需求。

2023-12-18 14:25:58 2543 2

原创 02-网络安全框架及模型-PPDR模型(P2DR)

PPDR模型的出现源于对日益严峻的网络安全威胁的需求。随着信息技术的快速发展和互联网的普及,网络安全问题变得越来越重要。各种类型的网络攻击和威胁不断涌现,给个人、组织和国家带来了巨大的风险和损失。为了有效应对不断变化的网络安全环境,人们意识到需要一种综合性的方法来管理和保护网络安全。因此,PPDR模型应运而生。它将策略、防护、检测和响应四个要素结合起来,提供了一个全面的框架来处理网络安全问题。

2023-12-18 11:44:14 3063 2

原创 01-网络安全框架及模型-PDR模型

PDR网络安全模型的诞生背景主要是基于对传统网络安全模型的不足和对网络安全威胁的不断演变的需求。传统的网络安全模型主要侧重于防御和预防,通常以防火墙、入侵检测系统等技术为核心,通过限制访问、过滤流量等手段来防止攻击。然而,随着网络威胁的不断演变和复杂化,传统模型在应对新型攻击和威胁上存在一些局限性。首先,传统模型主要依赖于防御措施,无法完全避免攻击的发生。即使有严格的边界控制和防御设备,攻击者仍可能通过各种手段绕过这些防线,对系统进行入侵和破坏。其次,传统模型缺乏主动监测和响应能力。

2023-12-18 10:16:15 1655

centos vsftpd 部分案例

为了使大家跟了解vsftpd的使用,这里我将一下案例放入其中,希望能帮到大家,如果有错误,也请大家指正

2022-10-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除