首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏云计算D1net

    数据时代 云安全4大策略

    当在大数据使用案例中提及云安全策略时,我们希望任何安全解决方案都能够在不影响部署安全性的情况下提供与云一样的灵活性。 4、对数据安全永不妥协 虽然云安全通常十分复杂,但是用户在大数据部署当中还是会发现一些“安全捷径”。这些“安全捷径”通常貌似能够回避一些复杂设置,同时保持大数据结构“不受伤害”。 这些捷径肯定并不复杂,但是很明显,它们并不安全。 在涉及大数据安全性时,用户应当根据数据的敏感程度进行分类,然后对它们采取相应的保护措施。在一些案例当中,结果往往是戏剧性的。 并不是所有的大数据基础设施是安全的,如果处于风险当中的数据非常敏感或是属于管制数据,那么用户可能需要寻找替代方案。 多备份在给用户备份数据时自动把数据压缩加密并传到多个云端平台,采用3层加密安全保护体系使得数据安全达到最高。

    1.2K70发布于 2018-03-21
  • 来自专栏安恒信息

    数据安全4期:了解大数据安全标准体系应当先从这里开始

    数据安全风险伴随大数据应用而生。随着互联网、大数据应用的爆发,数据丢失和个人信息泄漏事件频发,地下数据交易黑灰产造成数据滥用和网络诈骗,并引发恶性社会事件,甚至危害国家安全。 基于对上面大数据安全风险和挑战的综合分析,以及对当前大数据技术和应用发展现状,以及当前我国对大数据安全合规方面的要求,提出五个方面的大数据安全标准化需求。 1、规范大数据安全相关术语和框架 2、为大数据平台安全建设、安全运维提供标准支撑 3、为数据生命周期管理各个环节提供安全管理标准 4、为大数据服务安全管理提供安全标准支撑 5、为行业大数据应用的安全和健康发展提供标准支撑 系统平台安全主要涉及基础设施、网络系统、数据采集、数据存储、数据处理等多层次的安全技术防护。平台安全运维主要涉及大数据系统运行维护过程中的风险管理、系统测评等技术和管理类标准。 (三)数据安全类标准 该类标准主要包括个人信息、重要数据数据跨境安全安全管理与技术标准,覆盖数据生命周期的数据安全,包括分类分级、去标识化、数据跨境、风险评估等内容。

    1.4K100发布于 2018-04-10
  • 怎么防止数据泄密?数据防泄密的4种核心措施分享|数据安全指南!

    本文将为您分享4数据防泄密核心措施,助您筑牢数据安全防线。一、加强员工安全意识培训:人防是第一道关卡数据泄密往往始于内部人员的疏忽或无知。因此,加强员工的数据安全意识培训是防止数据泄露的首要任务。 企业应定期组织数据安全培训课程,让员工了解数据泄露的危害、常见的数据泄露途径以及如何安全地处理和存储数据。案例警示:通过分享真实的数据泄露案例,让员工深刻认识到数据安全的重要性。 4. 禁止程序发送文件可禁止微信、QQ、钉钉、网盘、邮件客户端等常用软件发送加密文件或特定类型文件(如PDF、Excel),防止员工通过社交工具或云盘外传公司数据。5. 通过加强员工安全意识培训、部署数据加密技术、实施访问控制策略以及定期备份与恢复演练,企业可以构建起一道坚实的数据安全防线。希望本文分享的4种核心措施能够为您的企业数据安全保驾护航。 在数字化浪潮中,让我们携手共筑数据安全长城,守护企业的未来!小编:莎莎

    27410编辑于 2025-09-09
  • 来自专栏python基础文章

    网络安全——网络层IPSec安全协议(4

    IPSec规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供访问控制、数据源认证、数据加密等网络安全服务。 AH头是一个IPv6的扩展头按照RFC2460标准的规定:它的值是头长度减去一个64位,在认证数据为标准的96位时,这个域的值为4。 (3)保留字段:16位,该字段用于今后的扩充,设置为0。 (4安全参数索引SPl:专有32位值,用以区分那些目的IP地址和安全协议类型相同,但算法不同的数据包。 (5)序列号:32位整数,它代表一个单调递增计数器的值。 通常,当用于IPv6时,AH出现在IPv6逐跳路由头之后,IPv6目的选项之前;而用于IPv4时,AH跟随主IPv4头。 另外,通过对数据加密,还可以将数据包目的地址隐藏起来,这样更有助于保护端对端隧道通信中数据安全性。 图中给出了AH隧道模式中的认证部分。

    78820编辑于 2023-10-15
  • 如何防止数据泄密?数据防泄密的4种方法分享,数据安全指南

    本文将分享4种实用的数据防泄密方法,助你轻松构建数据安全防线。一、权限管控:筑起数据访问的第一道屏障权限管理是数据安全的基础工程,其核心在于实施"最小权限原则"。 具体实施时,建议采用三级权限体系:普通员工仅能查看基础数据;部门主管可编辑本部门文件;高管和IT安全人员才拥有敏感数据的完全访问权。同时,所有权限变更都应记录在案,定期审计。 二、数据加密:为敏感信息穿上"防弹衣"加密技术是数据安全的终极保障,它能确保即使数据被窃取也无法解读。 某制造企业采用"钓鱼演练",定期向员工发送测试邮件,点击率从最初的38%降至4%。培训内容需要与时俱进,比如远程办公场景下,应强调公共WiFi风险和视频会议保密设置。建立举报机制很关键。 记住,数据安全没有终点,只有持续优化才能应对不断变化的威胁环境。从今天开始,检视你的数据防护措施,堵住可能存在的每个漏洞。小编:莎莎

    29210编辑于 2025-09-05
  • 来自专栏啄木鸟软件测试

    安全测试工具(连载4

    案例4:电子商务登录功能CSRF测试 打开CSRFTester,设置浏览器代理为:127.0.0.1:8008,点击【Start Recording】按键,在浏览器页面输入电子商务登录页面的IP地址,

    72310发布于 2019-12-12
  • 来自专栏Python

    4安全意识-试卷

    4.(单选题) 邮件攻击类型不包括下列哪一个?(10分) A. 勒索病毒 B. 商业邮件诈骗 C. 水坑攻击 D. 仿冒企业邮件 回答错误 正确答案为: C, 答案解析:略。 5. (单选题) PC安全不包括下列哪一个?(10分) A. 安装防病毒软件和防火墙软件 B. 定期备份重要数据 C. 不随意安装来历不明的软件 D. (单选题) 下列哪一个不属于信息安全范畴?(10分) A. 人员安全 B. 实体安全 C. 运行安全 D. 电源安全 回答错误 正确答案为: D, 答案解析:略。 9. (多选题) 信息安全范畴包括下列哪几个:(10分) A. 计算机安全 B. 通信安全 C. 信息本身的安全 D. (判断题) 当使用公共WI-FI时,使用vpn加密隧道连接会让数据安全(10分) A. 正确 B. 错误 回答正确 答案解析: 略 23.

    28710编辑于 2024-10-12
  • 来自专栏云云众生s

    4个API安全最佳实践

    译自 4 API Security Best Practices,作者 Judith Kahrer。 API 是现代数字解决方案的支柱。因此,API 安全应该成为首要的业务关注点。 如果您考虑以下两个要点,您将为您的 API 安全奠定良好的基础: 使用 API 网关。 使用访问令牌进行授权。 让我详细说明它们的优势,并展示如何发展您的 API 安全。 1. 这样,您可以加密传输中的数据,保护它免受窃听,从而避免(某些)对您通过 API 公开的数据的未经授权的访问。 HTTPS 仅仅是保护 API 的最低限度。您还应该考虑实施 身份验证和授权。 授权服务器有责任向 访问令牌 添加准确的 [数据] 并对其进行签名。 仔细设计 JWT JWT 是 API 授权的便捷工具。 4. 提升 API 安全性 通过添加 API 网关并使用 OAuth 或 OpenID Connect 基于访问令牌进行授权,您可以缓解许多主要的 API 安全风险。

    69010编辑于 2024-07-15
  • 来自专栏绿盟科技研究通讯

    安全知识图谱 | Log4j事件云端数据分析

    以下为基于绿盟云监测进行分析得到的数据,时间截止至2022年1月4日零时。 一、 态势观测:Log4j攻击趋势 从图1可以看出,绿盟云端监测到的Log4j攻击事件在漏洞曝光之初即呈现爆炸式增长的态势。 图6 Log4j Top5攻击模式类别趋势 通过对上述数据的快速分诊分析,我们发现绝大多数攻击事件为漏洞扫描行为。 图7 Log4j攻击载荷摘要 四、 安全知识图谱 如图8所示,从安全知识图谱的分析中可以发现,图谱中已涵盖log4j的最新漏洞测试POCs,或利用脚本(Exploit-DB)和依赖log4j的组件或产品 安全知识图谱基于图关联统计分析log4j影响范围和风险面状况,同时产出log4j的关联知识,自动生成检测规则并应用在安全扫描器或资产扫描中,进一步深度安全自查,有效缓解企业安全风险管理问题。 图8 从安全知识图谱中分析Log4j风险 五、总结 在云端大数据平台上,我们能够观测攻击事件的整体态势和攻击行为关联行为模式,并以系统、全局的视角审视攻击团伙行为,分析攻击模式演变。

    56620编辑于 2022-01-21
  • 来自专栏智能大数据分析

    【大数据安全数据管理安全&安全分析&隐私保护

    、修改、角色划分、权限授予等工作; (3)对违反安全规则的行为提供告警消息,能够对整个大数据平台中出现的任何涉及安全的事件信息及时通报给指定管理员,并保存相关记录,供日后查询; (4)提供单次登录服务 (4)脱敏后的安全强度必须能够应对目前计算能力的破解,目前80比特的强度已经能够被目前 的计算能力破解,而112比特的安全强度则可用到2030年。 4、传输安全 对非信任网络之间传输中的敏感数据进行安全保护,防止敏感数据在传输过程中被嗅探或窃取。 ; (4)使用安全的传输协议传输敏感数据。 (4)文件防躲避检测通过对流量元数据中的文件类型进行分析和比较,从而发现文件类型与实际扩展名不一致的异常。

    1.4K10编辑于 2025-01-22
  • 来自专栏喵了个咪的博客空间

    4.请求安全-- 结合使用的安全优势总结

    #结合使用的安全优势与总结# ##前言## 写到这里基本上笔者在请求中遇到的问题,以及运用到实践中的解决方案,基本上分为,请求唯一性,单设备登录,单点登录,MD5校验 这几种校验的小技巧,在之前都对着几种校验方式进行也一些独立的说明 (还没有看过的可以先去游览查阅一下,在请求安全模块中) 在本章里面会着重说明怎么样综合使用,如何获得比较高的安全性,以及会简单介绍一下方便使用的一种高级加密方法. ##1.回顾## ###1.1 单设备登录 结合增加安全性## 1.因为有单设备登录ID是动态的,所以吧ID作为MD5的条件加密会更安全 2.MD5的随机数和时间戳与唯一请求的使用的相同,应为有MD5加密,所以模拟随机数和时间戳需要先破解MD5校验 3.密文加密可以保证所有参数都是密文,进一步增加随机数和时间戳被修改问题 ##4. ##5.总结## 通过以上所述各项小技巧的组合确实可以得到不错的安全性,基本上关于请求安全就告一段落了,笔者水平有限希望 大家多提意见,多交流!

    75640发布于 2018-03-01
  • 来自专栏云安全

    每个安全团队都应进行的 4安全演练

    是否对所有客户数据进行加密,以确保即使数据被窃取,对攻击者也没有用处?客户数据是否在单独的子网中,或者与主要公司数据隔离?如何保护业务伙伴的数据,以确保在发生违规时,业务伙伴的机密数据不能被用于勒索? 安全部门如何与法律、营销和通信团队协调,告知受影响的各方和媒体?2.第三方风险根据Verizon 2022年数据泄露调查报告,62%的数据泄露是通过第三方供应商发生的。 许多企业是上游公司的第三方供应商,也就是说,他们使用公司和进行安全演练的公司提供的数据和服务。你如何测试离开公司网络或云的数据,以确保没有恶意软件感染上游合作伙伴? 远程用户访问任何资产(包括他们自己的电子邮件和数据存储)时,有哪些安全控制措施?你有哪些工具来识别内部威胁?这些工具能否将潜在威胁分类为恶意或非恶意?组织有哪些政策和程序来处理内部威胁? 4.分布式拒绝服务攻击分布式拒绝服务(DDoS)攻击的目标是简单地影响业务运营。2023年对谷歌的攻击达到每秒近4亿次请求的峰值,展示了当今僵尸网络DDos对企业防御能力的巨大考验。

    24110编辑于 2024-10-25
  • 来自专栏全栈程序员必看

    什么是数据安全,为什么需要数据安全,怎么才能实现数据安全

    WHAT何为数据安全? 数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。 它就是一种能够合理评估及减少由数据存储所带来的安全风险的技术方式。 数据安全“学习三问”WHAT WHY HOW WHY为什么需要数据安全? 而以数据为中心的安全模型则是换一个角度解决上述安全问题的方法。 HOW如何实现数据安全? 由此可见,在不少场景下,数据安全模型与用户安全模型的应用效果可能产生巨大的差别。 另外,上述场景也表明,数据安全模型的应用还依赖于一个前提条件——数据分类。 如何实施数据分类? 几项简单易实施的数据安全技术措施 在数据安全领域,可用于提高数据安全性的应用技术还包括: (1) 结束收集不必要的数据 近十年来,在IT管理领域,我们能够都看到对数据的认知所发生的巨大改变。

    1.6K20编辑于 2022-08-31
  • 来自专栏IMWeb前端团队

    从零开始学web安全4

    本文作者:IMWeb 刘志龙 原文出处:IMWeb社区 未经同意,禁止转载 忙忙忙,最近事情实在有点多,赶在月底写一下系列4。 前面3个文章简单介绍了xss,后面还会继续对xss进行研究。 CSRF 是什么 CSRF(Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,它在 2007 年曾被列为互联网 20 大安全隐患之一。 所以说,post不是王道,但在这里比get毫无疑问要更安全。 防范 说了那么多,我写一篇文章被删一篇,难道我以后就不能写文章啦? 管理员这时候怒了,决定亮出自己三张王牌。 这个方案之所以可以原因在于,比如刚刚那个小伙伴post入侵我的,在http://csrf.test域是不能读imweb.io域下的cookie的,所以就算我告诉他编码方案,他因为读不了cookie的数据也不能入侵成功

    857110发布于 2018-01-08
  • 来自专栏啄木鸟软件测试

    软件安全性测试(连载4

    XXX.outerHTML=Document.cookie隐含表单innerHTML.replaceLocalstoage预定义值document.attachEvent()XMLHttpRequest返回的数据可选项 =-1){ alert('您输入的数据存在敏感字符!' 1566374595></script>,则会出现“您输入的数据存在敏感字符!script”的提示信息,页面进入不了jsp/index.jsp。

    76020发布于 2019-12-23
  • 来自专栏IMWeb前端团队

    从零开始学web安全4

    本文作者:IMWeb 刘志龙 原文出处:IMWeb社区 未经同意,禁止转载 忙忙忙,最近事情实在有点多,赶在月底写一下系列4。 前面3个文章简单介绍了xss,后面还会继续对xss进行研究。 CSRF 是什么 CSRF(Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,它在 2007 年曾被列为互联网 20 大安全隐患之一。 所以说,post不是王道,但在这里比get毫无疑问要更安全。 防范 说了那么多,我写一篇文章被删一篇,难道我以后就不能写文章啦? 管理员这时候怒了,决定亮出自己三张王牌。 这个方案之所以可以原因在于,比如刚刚那个小伙伴post入侵我的,在http://csrf.test域是不能读imweb.io域下的cookie的,所以就算我告诉他编码方案,他因为读不了cookie的数据也不能入侵成功

    40510发布于 2019-12-04
  • 来自专栏嘉为动态

    微软安全公告—2016年4

    微软于北京时间2016年4月12日发布了13个新的安全公告,其中6个为严重等级,7个为重要等级。 我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署等级为“严重”的安全公告。安全公告每月更新一次,旨在解决严重的漏洞问题。 ---- 以下是所有安全公告的内容,供您参考。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 如果攻击者向目标系统发送特制 HTTP 数据包,则该漏洞可能允许拒绝服务。 ,请以网站上的安全公告内容为准。

    1.3K30发布于 2018-12-21
  • 来自专栏Python机器学习算法说书人

    安全数据库图形管理工具(4):SQL语句(2)

    8)-1,占用空间是实际长度+4)。 整数 整数就比较简单了,整数有以下几类TINYINT,SMALLINT,MEDIUMINT,INT,BIGINT,分别占用1字节,2字节,3字节,4字节,8字节。 (4*8-1)-1,BIGINT的表示范围是-2(8*8-1) ~ 2(8*8-1)-1。 大部分浮点数无法精确表示,浮点数可以精确表示的也就只有0.5=1/2,0.25=1/4……如果是0.1=1/10这就没有办法精确表示了,为什么呢? 因此我们可以把字段给抽象成一个类,这个类的构造方法必须有2个必选参数,4个默认参数。

    92820发布于 2019-07-26
  • 来自专栏Netkiller

    数据安全·为数据安全而分库

    以下节选择《Netkiller Architect 手札》地址 http://www.netkiller.cn/architect/ 接下来几周的话题是数据安全。 5.4. 为数据安全而分库 我们通常使用一个数据库开发,该数据库包含了前后台所有的功能,我建议将前后台等等功能进行分库然后对应各种平台分配用户权限,例如 我们创建三个数据库cms,frontend,backend 同时对应创建三个用户 cms,frontend,backend 三个用户只能分别访问自己的数据库,注意在系统的设计之初你要考虑好这样的划分随之系统需要做相应的调整。 localhost' | +--------------------------------------------------------------------------------------+ 4 `Employees`表用户认证,所以他需要读取权限,但不允许修改其中的数据

    1.6K80发布于 2018-03-05
  • 来自专栏绿盟科技安全情报

    安全更新】微软4安全更新多个产品高危漏洞通告

    版本: 1.0 1 漏洞概述 4月14日,微软发布4安全更新补丁,修复了114个安全漏洞,涉及Windows、Office、Edge (Chromium-based) 、Visual Studio (CVE-2021-28444): 攻击者可以绕过使用Router Guard配置的Hyper-V,将Windows配置为中间人路由器,从而实现截获流量并修改数据包。 1607 for x64-based SystemsWindows 10 Version 1607 for 32-bit SystemsWindows 10 for x64-based Systems 4漏洞防护 声明 本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。 绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。

    96430发布于 2021-04-26
领券