文章分类 -  网络数据安全

摘要:数据安全技术课件(PPTX) 阅读全文
posted @ 2026-02-09 12:27 suntroop 阅读(2) 评论(0) 推荐(0)
摘要:一、终端安全 构建终端安全防护基础架构,提供终端准入控制、安全状态评估等基础安全能力。通过统一架构设计,实现终端安全能力的标准化和模块化。设计了多层次的终端安全防护架构,通过驱动层加密、应用管控、外设管理、行为审计等技术手段,构建终端层面的纵深防御体系。架构采用模块化设计,支持按需部署和灵活扩展,提 阅读全文
posted @ 2025-10-28 14:45 suntroop 阅读(41) 评论(0) 推荐(0)
摘要:低空经济-网络和数据安全 一、Why: 风险分析,涉及到哪些法律法规 (一)法律法规 参考:低空经济网络和数据安全法律规制|德恒研究:链接 上表中,《网络安全法》、《数据安全法》和《个人信息保护法》,是我国数据和网络安全领域里的基础法律规定;而与低空经济数据安全最直接相关和适用的,则是中国民用航空局 阅读全文
posted @ 2025-08-29 11:13 suntroop 阅读(180) 评论(0) 推荐(0)
摘要:在Linux系统中,域控(域控制器)通常指的是运行Active Directory的Windows服务器。虽然Linux本身并不直接支持传统的Windows域控制器(Active Directory),但可以通过几种方式在Linux环境中实现类似的功能,例如使用FreeIPA、Samba 4或使用L 阅读全文
posted @ 2025-08-13 11:21 suntroop 阅读(21) 评论(0) 推荐(0)
摘要:数据资产管理平台/元数据管理平台/数据目录管理平台 数据法规标准库:https://k8cp3rcjj0.feishu.cn/wiki/GqARwVIwbij7EakAxxfcFj7Mnvh 引言 1 概念 元数据(Metadata),又称中介数据、中继数据,为描述数据的数据(data about 阅读全文
posted @ 2025-07-29 09:39 suntroop 阅读(70) 评论(0) 推荐(0)
摘要:安全设备常见部署方式 一、依据网络结构中的位置 https://blog.csdn.net/weixin_51057026/article/details/129438815 (1)串联模式 a-透明/网桥/桥接交换模式 b-路由/NAT/网关模式 (2)旁挂模式 c-旁路代理/反向代理模式 d-旁 阅读全文
posted @ 2025-07-28 19:09 suntroop 阅读(27) 评论(0) 推荐(0)
摘要:一、概述 沙箱(Sandbox)是一种隔离的执行环境,通过虚拟化或模拟技术,限制程序对真实系统资源的访问。其核心目标是: 行为监控:动态分析可疑代码(如恶意软件)的实际操作。 风险隔离:防止恶意行为对宿主系统造成破坏。 威胁情报收集:记录攻击链细节(如注册表修改、网络通信),用于后续防御。 二、工作 阅读全文
posted @ 2025-07-28 14:15 suntroop 阅读(1318) 评论(0) 推荐(0)
摘要:一、数据标注的过程 数据标注是将原始数据(如图像、文本、语音、视频等)转化为机器可理解的结构化数据的过程,通常通常包括以下步骤: 数据采集:从公开数据集、企业自有数据或第三方获取原始数据。 数据清洗:去除重复、无效或错误的数据,确保数据质量。 标注任务设计:根据应用场景定义标注规则(如分类、目标检测 阅读全文
posted @ 2025-06-23 14:07 suntroop 阅读(600) 评论(0) 推荐(0)
摘要:引言 信息安全、网络安全、数据安全,三兄弟关系梳理。如果说信息是血液,网络是血管,那数据就是你企业的“金矿”。数据安全,就是保护你的“金矿”不被盗采、污染或破坏。它关注的是数据的机密性、完整性和可用性,以及数据处理的合法合规性。 (一) 定义侧重:别再傻傻分不清! 信息安全,管的是“内容”,保密性、 阅读全文
posted @ 2025-05-14 10:07 suntroop 阅读(155) 评论(0) 推荐(0)
摘要:(报告出品方/作者:浙商证券,刘雯蜀) 1 数据安全监管框架 1.1 两条主线:数据防护与数据利用 我们认为数据的敏感性和价值性驱动我国形成了现阶段数据安全防护和数据开发利用 并重的数据安全监管思路。 1) 数据防护 对于数据安全防护的监管核心在于“止损”,延用了网络安全领域等保制度的建设思路, 旨 阅读全文
posted @ 2025-05-06 11:07 suntroop 阅读(77) 评论(0) 推荐(0)
摘要:一、大模型安全有哪些风险, 数据安全 算法漏洞 二、防御模型构建 2.1 大数据安全防御模型构建 阅读全文
posted @ 2025-04-12 09:14 suntroop 阅读(24) 评论(0) 推荐(0)
摘要:官方参考:https://ldra.com/misra/ MISRA C:2025 MISRA C是由汽车产业软件可靠性协会(Motor Industry Software Reliability Association)提出的C语言开发标准,目的是在增进嵌入式系统的安全性及可移植性。 MISRA 阅读全文
posted @ 2025-04-03 09:58 suntroop 阅读(117) 评论(0) 推荐(0)
摘要:前言: 数据作为新时代的“五大生产要素”之一,不仅是经济增长的新引擎,更是推动社会进步与国家竞争力提升的关键资源。本文通过剖析五大可信数据空间的建设过程中面临的安全挑战,提出数据安全沙箱创新方案,有效保障数据在流转与使用中的安全性和隐私性。 随着数据规模的扩大与使用场景的日益复杂,数据安全问题愈加凸 阅读全文
posted @ 2025-04-03 08:37 suntroop 阅读(287) 评论(0) 推荐(0)
摘要:Refer:网络安全开发架构之基于规则引擎的开发架构 引言 安全规则引擎 是一种基于预定义规则的系统,用于自动化决策和执行,它通过解析和应用规则来检测、预防或响应潜在的安全威胁,这种引擎可以广泛应用于网络安全、数据安全、物联网安全等多个领域,其主要目标是提高系统的安全性,减少人工干预,提升实时响应速 阅读全文
posted @ 2025-03-29 11:27 suntroop 阅读(108) 评论(0) 推荐(0)
摘要:数据中心安全标准是组织遵循的一套准则、最佳实践和合规性要求,以确保数据中心设施及其存储的数据的安全性、完整性和可用性。这些标准概述了应实施的具体安全控制和措施,以保护数据中心免受各种威胁,包括物理漏洞、未经授权的访问、网络攻击和自然灾害。遵守数据中心安全标准有助于组织展示其对数据保护的承诺、满足监管 阅读全文
posted @ 2025-03-19 12:22 suntroop 阅读(119) 评论(0) 推荐(0)
摘要:参考:https://blog.csdn.net/qq_29490749/article/details/142253399 引言 Wazuh 是 ossec的分支,那为啥非要用分支不用原生呢?其实问题就在于Wazuh对ossec的规则引擎进行改良和扩展,使得规则不限制于 少量且写死的字段,譬如源地 阅读全文
posted @ 2025-02-26 22:52 suntroop 阅读(293) 评论(0) 推荐(0)
摘要:数据安全治理技术与产品体系 参考链接: 数据安全行业分析:为数据要素奠基,为数字经济护航: https://aiqicha.baidu.com/qifuknowledge/detail?id=17701251106 时代背景 世界局势:国际政治:国家安全,尤其是数据安全;国内经济:房地产落幕,数字经 阅读全文
posted @ 2025-02-22 08:28 suntroop 阅读(294) 评论(0) 推荐(0)
摘要:一、 理解主体与客体之间的关系 安全领域中主体和客体的概念非常重要,【主体】是主动访问或与资源交互的个体或系统,例如用户、管理员、程序或进程。【客体】是安全领域中承载资源的一方,是网络或系统中的被动实体。客体可以是数据、文件、设备、网络或任何形式的数据或信息。 主体和客体的关系,在不同情形下可以相互 阅读全文
posted @ 2025-01-03 10:20 suntroop 阅读(215) 评论(0) 推荐(0)
摘要:数据安全治理(DSG)、数据安全能力成熟度评估(DSMM评估)、数据安全治理管控平台(DSMP)三者关系 一、数据安全概念 1.1 数据管理(Data Management)与数据治理(Data Governance)的区别与联系 数据治理是一种机制,有一个说法很贴切,数据管理是CEO做具体执行,而 阅读全文
posted @ 2025-01-02 17:04 suntroop 阅读(919) 评论(0) 推荐(0)
摘要:OSSEC 源码解析 一、克隆 OSSEC 仓库: git clone https://github.com/ossec/ossec-hids.git 要分析 OSSEC 的规则引擎源码,你需要查看 OSSEC 的源代码仓库,特别是与规则解析和执行相关的部分 二、客户端 OSSEC Agent 配置 阅读全文
posted @ 2024-10-29 12:03 suntroop 阅读(97) 评论(0) 推荐(0)