摘要:摘要 版本格式:主版本号.次版本号.修订号,版本号递增规则如下: 主版本号:当你做了不兼容的 API 修改, 次版本号:当你做了向下兼容的功能性新增, 修订号:当你做了向下兼容的问题修正。 先行版本号及版本编译信息可以加到“主版本号.次版本号.修订号”的后面,作为延伸。 简介 在软件管理的领域里存在 阅读全文
posted @ 2021-07-23 14:03 DWY 阅读(47) 评论(0) 推荐(0) 编辑
摘要:一、勒索病毒典型传播途径 (一)网站挂马 用户浏览挂有木马病毒的网站,上网终端计算机系统极可能被植入木马并感染上勒索病毒。 (二)邮件传播 邮件传播是目前互联网上常见的病毒传播方式。攻击者通过利用当前热门字样,在互联网上撒网式发送垃圾邮件、钓鱼邮件,一旦收件人点开带有勒索病毒的链接或附件,勒索病毒就 阅读全文
posted @ 2021-07-14 17:47 DWY 阅读(36) 评论(0) 推荐(0) 编辑
摘要:AV-ATLAS可为网络安全研究者和爱好者提供较详细的网络攻击、垃圾邮件、恶意软件等各类实时数据,可提供的各类数据如下: 当前威胁 威胁情报源 垃圾邮件(概述、统计、趋势、垃圾邮件与附件) 恶意网址(概述、统计、网址与趋势) 恶意软件(概述、统计、最新恶意软件) IOT(概述、统计、最新恶意软件) 阅读全文
posted @ 2021-06-28 11:18 DWY 阅读(24) 评论(0) 推荐(0) 编辑
摘要:在2021年3月和4月期间,av-test连续评估了21个使用默认设置的Windows系统安全产品。测试全部采用最新公开版本,测试软件全部来自官网下载,测试过程中安全软件可在云服务中查询自己的数据,测试场景全部为用户实际使用场景。 家庭版病毒防护软件结果(仅供参考): 企业版病毒防护软件结果(仅供参 阅读全文
posted @ 2021-06-28 10:37 DWY 阅读(374) 评论(0) 推荐(0) 编辑
摘要:涉密信息系统集成资质具体条件 一、总体集成 (一)甲级资质 1. 注册资本以货币资金实缴额不少于3000万元人民币。 2. 近3年的信息系统集成收入总金额不少于4亿元人民币,其中至少含有3个不少于1000万元人民币的信息系统集成项目。 3. 从事信息系统集成业务的相关人员不少于200名,且在本单位依 阅读全文
posted @ 2021-01-28 10:58 DWY 阅读(116) 评论(0) 推荐(0) 编辑
摘要:在2020年9月和10月期间,AV-TEST连续评估了22款使用默认设置且为最新公开版本的家庭用户安全产品,其中微软Windows 10自带的Defender防护软件已能满足大多数普通用户的病毒防护需求,可不再安装其他专用杀毒软件。 阅读全文
posted @ 2020-12-31 16:52 DWY 阅读(256) 评论(0) 推荐(0) 编辑
摘要:《GBT 22240-2020 信息安全技术 网络安全等级保护定级指南》要求“安全保护等级初步确定为第二级及以上的等级保护对象,其网络运营者依据本标准组织进行专家评审、主管部门核准和备案审查,最终确定其安全保护等级。 由于在《GBT 22240-2020 信息安全技术 网络安全等级保护定级指南》中没 阅读全文
posted @ 2020-12-03 17:36 DWY 阅读(409) 评论(0) 推荐(0) 编辑
摘要:清单中优先级为一的项目为必选项,可显著提高网络安全管理水平;优先级为二的项目可根据现有安全措施及网络现状进行互补选配,如无互补措施则为必选项;优先级为三的项目为可选项。 产品清单需以实际网络情况进行合理选型以上清单仅供参考,如系统中存在对外服务的WEB应用系统还需增加WAF等安全防护设备。 等保建设 阅读全文
posted @ 2020-12-02 12:07 DWY 阅读(184) 评论(0) 推荐(0) 编辑
摘要:网闸架构一般分为两种:三主机的三系统架构网闸和双主机的2+1架构网闸。 三主机架构分别为内端机、外端机和仲裁机。三机无论从软件和硬件上均各自独立。首先从硬件上来看,三机都用各自独立的主板、内存及存储设备。从软件上来看,三机有各自独立的操作系统。这样能达到完全的三机独立。对于“2+1”系统,“2”分为 阅读全文
posted @ 2020-08-25 12:25 DWY 阅读(520) 评论(0) 推荐(0) 编辑
摘要:安全能力编排化(Security Capability Orchestration)是指系统一方面可以通过自底向上地通过安全设施接口化和安全接口应用化实现安全应用编排化;另一方面则自顶向下地将安全运营者的安全运营过程和规程进行形式化落地,实现运营过程的剧本化。最后,借助运营过程剧本化和安全应用编排化 阅读全文
posted @ 2020-08-11 15:18 DWY 阅读(1046) 评论(0) 推荐(0) 编辑
摘要:IACD基于OODA(Observe-Orient-Decide-Act,观察-调整-决策-行动)循环:IACD试图将物理世界中传统的控制和决策方法,转换用于网络空间。IACD概念将OODA循环活动转换为感觉-理解-决策-行动,并设想通过一个公共消息系统在这些活动之间共享信息。 IACD响应工作流 阅读全文
posted @ 2020-08-11 15:12 DWY 阅读(353) 评论(0) 推荐(0) 编辑
摘要:IDC预测,到2023年,全球网络安全支出规模将达到1512亿美元(约合10640.4亿元人民币),并将以9.4%的年复合增长率持续增长。与火爆的产业现状相比,中国的网络安全服务人才面临巨大缺口。相关数据显示,我国网络安全人才缺口在2020年将超过140万。如何培养多元化、高质量的网络安全人才,已经 阅读全文
posted @ 2020-07-10 10:19 DWY 阅读(768) 评论(0) 推荐(0) 编辑
摘要:1. 方案概述... 1 1.1. 安全背景... 1 1.2. 方案内容... 1 1.3. 方案目标... 2 1.4. 方案依据... 2 1.5. 项目地点... 3 2. 项目建设过程划分... 4 3. 系统定级与备案... 6 3.1. 定级原理及流程... 6 3.1.1. 安全等级 阅读全文
posted @ 2020-07-03 10:42 DWY 阅读(332) 评论(0) 推荐(0) 编辑
摘要:序号 协议名称 端口号 牵头厂商或组织 主要用于行业或设备 1 MODBUS 502 Modicon公司的,被施耐德电气收购 仪器仪表、RTU、过程自动化领域等 2 EtherNet/IP 44818 罗克韦尔自动化公司 过程自动化领域 3 BACnet 47808 ISO、ANSI、ASHRAE 阅读全文
posted @ 2020-06-24 13:39 DWY 阅读(744) 评论(0) 推荐(0) 编辑
摘要:2010年,伊朗震网病毒事件爆光,揭开了工业控制系统( “工控系统 ”)的“神秘面纱”,也拉开了攻击工控系统的序幕。随后十年间爆发了众多与工控系统关联的安全事件,例如:针对电力、水利、能源、交通等基础设施的定向攻击或针对式攻击(APT,advanced persistent threat),对社会秩 阅读全文
posted @ 2020-06-23 10:54 DWY 阅读(1226) 评论(0) 推荐(0) 编辑