分布式系统下的认证与授权
本文从高层次梳理在不同架构演进中认证、授权及凭证这些和架构安全相关的技术的发展过程,尤其是在分布式系统下的如何高效安全的实现认证与授权的功能。
Java安全——策略文件说明
java安全策略文件说明
等保2.0下的安全管理中心建设思路及实践
时至今日,关于SOC尚没有标准的、权威的定义。而针对中观的组织和企业的安全管理中心的建设,除了国家政策法规的驱动作用,还需要以业务需求为主导,分析发掘组织和企业在网络安全方面的核心诉求来建设安全管理中心,使建成后的安全管理中心或SOC真正契合企业的网络安全的需求。国家发布的等级保护2.0的标准是相对
麻辣香锅病毒手杀思路
麻辣香锅病毒:常见于激活工具或破解软件携带恶性病毒,会篡改/劫持用户浏览器主页,运行之后会将病毒文件释放到Mlxg_km目录下面所以命名为【麻辣香锅】。
安全生产简记
该文主要讨论了面向失败的设计,包括硬件问题、软件Bug、配置变更错误、系统恶化、外部攻击、依赖库问题、依赖服务问题等方面的失败,并提出了冗余设计、宏观多活架构、服务能力与依赖调用自我保护、为失败准备预案等策略。同时,还介绍了精细化监控体系和自动化运维管控等技术,以应对故障和保障系统稳定性。
BurpSuite实战教程01-web渗透安全测试(靶场搭建及常见漏洞攻防)
渗透测试(Penetration test)即安全工程师模拟黑客,在合法授权范围内,通过信息搜集、漏洞挖掘、权限提升等行为,对目标对象进行安全测试(或攻击),最终找出安全风险并输出测试报告。Web渗透测试分为白盒测试和黑盒测试,白盒测试是指目标网站的源码等信息的情况下对其渗透,相当于代码分析审计。而
AIGC 存储内容安全解决方案
2022年,ChatGPT的推出,使 AIGC 这个名词进入了大众的视野。4月11日,国家互联网信息办公室起草了《生成式人工智能服务管理办法(征求意见稿)》,这意味着国家已经在密切关注 AIGC 的发展,在合法合规的前提下,支持 AIGC 的商用及健康发展。对于存储在 COS 中经过了审核后的图片、
智慧校园用电安全解决方案
总的来说,智慧校园用电安全解决方案从设备更新、智能监控、用电管理规范化、应急预案等多个方面入手,旨在构建安全、稳定、高效的校园电力系统,为智慧校园的建设提供有力保障。5.融合智慧校园整体规划:将电力系统安全解决方案与智慧校园的整体规划相结合,实现与其他系统(如安防、交通、环境等)的互联互通,共同构建
精益求精:通付盾安卓应用加固升级,为移动安全保驾护航!
在如今竞争激烈的移动应用领域,保障应用资源的安全性成为刻不容缓的任务。最近,通付盾针对资源加密方案进行了全面升级,大幅增强了其兼容性,实现了更全面的资源文件类型保护。这次升级为移动应用的安全性和稳定性迈出了坚实的一步。
PDF校对:追求文档的精准与完美
为此,投资于一个高效的PDF校对工具,确保每一个发布的文档都达到了最高的标准,是每一个专业机构和个人的必要选择。随着数字化时代的到来,PDF已经成为了多数机构和个人首选的文件格式,原因在于它的稳定性、跨平台特性以及统一的显示效果。但是,对于任何需要公开或正式发布的文档,确保其内容的准确性是至关重要的
Web 安全之 SRI(Subresource Integrity 子资源完整性)详解
SRI,全称是 Subresource Integrity,即子资源完整性,是一种用于防范恶意攻击和提高网站安全性的策略,可以用来防止网站引用的资源(例如 JavaScript、CSS、图片等)被篡改。这个策略是通过在引用资源时提供一个对应的哈希值来实现的,浏览器在加载资源时会计算其哈希值,如果计算
通过IP地址能找到我家吗?
通过人们的IP地址一些不法分子可能获取到关键的个人信息。但它并不能准确地定位到个人的具体位置要确定家庭的具体位置,仍需要其他隐私信息。
wireshark流量分析
题目要求:1.黑客攻击的第一个受害主机的网卡IP地址2.黑客对URL的哪一个参数实施了SQL注入3.第一个受害主机网站数据库的表前缀(加上下划线例如abc)4.第一个受害主机网站数据库的名字看到题目SQL注入,那就首先过滤http和https协议过滤后可以看到两个出现次数比较多的ip,202.1.1
浅谈国密算法
加密是通过“加密算法”将明文加密成密文,可以通过“密钥”和“解密算法”将密文还原成明文。密码学中应用最为广泛的三类算法:对称算法(分组密码算法):AES/DES/SM4* 非对称算法(公钥密码算法):RSA/SM2* 摘要算法(杂凑算法):MD5/SHA-I/SM3### 一.国密算法概述国密算法是
等保测评--安全区域边界--测评方法
4) 应验证抗APT攻击系统、网络入侵保护系统等入侵防范设备或相关组件对异常流量和未知威胁的监控策略是否有效(如模拟产生攻击动作,验证入侵防范设备或相关组件是否能记录攻击类型、攻击时间、攻击流量);2、关键网络节点(如互联网边界处)无任何入侵防护手段(如入侵防御设备、云防、WAF等对外部网络发起的攻
Kerberos安全认证-连载12-Kafka Kerberos安全配置及访问
技术连载系列,前面内容请参考前面连载11内容:Kafka也支持通过Kerberos进行认证,避免非法用户操作读取Kafka中的数据,对Kafka进行Kerberos认证可以按照如下步骤实现。在kerberos服务端node1节点执行如下命令将Kafka服务主体写入到key
【java安全】CommonsBeanUtils1
在之前我们学习了,它是java中的一个优先队列,队列的每个元素都有优先级,在反序列化这个对象的时候,为了保证队列顺序,会将队列中的元素进行排序,从而调用了接口的compare()方法,进而执行恶意反序列化操作我们能不能找到除了之前提到的类以外的其他可以利用的对象?我们需要了解一下。
Linux内核的两种安全策略:基于inode的安全与基于文件路径的安全
在Linux中,一切且为文件,实现系统安全的策略主要可分为两种:基于inode的安全、基于文件路径的安全。
PHP json_decode()函数详解
json_decode() 可以对JSON字符串「解码」,并转换为PHP变量。
Solidity 合约安全,常见漏洞(第四篇)
了解已知的反模式是很重要的。然而,现实世界中的大多数漏洞都是特定的应用。识别这两类漏洞都需要持续不断的刻意练习。