随笔分类 - 网络信息安全
摘要:文章目录 一、什么是数据脱敏二、为什么要做数据脱敏三、数据脱敏系统的工作原理四、常见的数据脱敏方法五、数据脱敏系统的主要功能六、数据脱敏系统的部署方式七、数据脱敏与去标识化的关系与区别 随着业务的快速发展,特别是在银行、电信、医疗等行业中,企业积累了大量的包含账户、个人身份信息、财务信息等敏感信息的
阅读全文
摘要:文章目录 一、资产安全信息管理的重要性二、资产安全信息管理的痛点三、如何做好资产安全信息管理1、提升资产安全信息自动化、集约化管理能力,做到资产全过程管理2、做好资产的安全风险识别3、做好互联网暴露面的测绘与管空4、做好资产安全信息的动态稽核管理 “摸清家底,认清风险”做好资产管理是安全运营的第一步
阅读全文
摘要:文章目录 一、什么是HW二、HW行动具体采取了哪些攻防演练措施三、攻击方一般的攻击流程和方法四、企业HW保障方案1.建意识2.摸家底3.固城池4.配神器5.增值守 一、什么是HW 网络安全形势近年出现新变化,网络安全态势变得越来越复杂,黑客攻击入侵、勒索病毒等网络安全事件愈演愈烈,严重威胁到我国的网
阅读全文
摘要:文章目录 一、什么是数据库防火墙二、数据库防火墙的主要功能三、数据库防火墙的工作原理四、数据库防火墙如何防护数据库免受SQL注入攻击五、数据库防火墙的部署方式六、数据库防火墙与网络防火墙的关系与区别七、数据库防火墙的应用场景 随着信息技术的快速发展,数据库已成为企业信息化建设的核心组成部分,存储着大
阅读全文
摘要:文章目录 一、什么是数据库加密系统二、数据库加密系统的工作原理三、数据库加密系统的核心功能四、数据库加密系统的特点和优势五、数据库加密系统的部署方式1、在线透明部署2、旁路代理模式 六、数据库加密系统的应用场景 数据库作为计算机信息系统的核心组成部分,在整个信息系统的构建中起着关键的作用。自20世纪
阅读全文
摘要:文章目录 一、什么是数据库漏洞扫描系统二、数据库漏洞扫描系统的发展历程三、数据库漏洞扫描系统的主要功能四、数据库漏洞扫描系统的基本原理五、为什么企业需要数据库漏洞扫描系统六、数据库漏洞扫描系统的部署方式七、为什么系统漏洞扫描/网络漏洞扫描系统不能代替数据库漏洞扫描系统?八、数据库漏洞扫描系统的局限性
阅读全文
摘要:文章目录 一、mitmproxy的安装二、运行mitmproxy1、配置客户端代理方式一,设置全局代理方式二,设置浏览器代理 2、客户端安装mitmproxy提供的CA证书手工安装步骤:自动安装步骤: mitmproxy是一个免费的开源交互式的HTTPS代理工具。它类似于其他抓包工具如WireSha
阅读全文
摘要:文章目录 一、什么是数据库审计系统二、为什么需要数据库审计系统三、数据库审计系统的主要功能四、数据库审计系统的原理五、数据库审计系统的部署方式六、数据库审计系统如何确保数据安全性七、数据库审计和日志审计系统的区别和联系 随着企业业务数据量的不断增长和数据存储的集中化,数据库成为企业的核心资产之一。然
阅读全文
摘要:文章目录 一、什么是数据资产二、什么是数据资产管理平台1、什么是数据资产管理平台2、为什么需要数据资产管理平台 三、数据资产管理平台的主要功能四、数据资产管理平台的工作原理五、数据资产管理平台的应用场景六、安全资产管理平台与数据资产管理平台的区别与关系1、安全资产管理平台与数据资产管理平台的区别2、
阅读全文
摘要:文章目录 一、什么是蜜罐二、蜜罐的主要类型三、蜜罐的主要功能四、蜜罐的主要组成及核心技术五、蜜罐的优缺点六、蜜罐如何与其他安全工具协同工作?七、什么是“蜜网”?与蜜罐的联系和区别是什么? 蜜罐的概念首次由Clifford Stoll在其1988年出版的小说《The Cuckoo’s Egg》中提出。
阅读全文
摘要:文章目录 一、什么是防非法外联系统二、非法外联的安全风险三、防非法外联系统的工作原理四、防非法外联系统的主要功能五、防非法外联系统的使用方式六、非法外联与准入控制有什么区别? 非法外联是指计算机或其他内部网络设备在未经授权的情况下私自连接到外部网络或设备,如互联网、其他公共网络或非法设备等。这种行为
阅读全文
摘要:文章目录 一、什么是准入控制系统二、准入控制系统的主要功能1. 接入设备的身份认证2. 接入设备的安全性检查 三、准入控制系统的工作原理四、准入控制系统的特点五、准入控制系统的部署方式1. 网关模式2. 控制旁路模式 六、准入控制系统的应用场景七、企业如何利用准入控制系统来保护信息资产的安全? 随着
阅读全文
摘要:文章目录 一、什么是计算机病毒二、什么是防病毒软件三、防病毒软件的作用四、防病毒软件的工作原理五、防病毒软件的核心技术六、防病毒软件的使用方式 随着计算机技术的不断发展,防病毒软件已成为企业和个人计算机系统中不可或缺的一部分。防病毒软件是网络安全产品中的一种,主要用于检测、清除计算机病毒,以及预防病
阅读全文
摘要:文章目录 一、什么是安全隔离网闸二、安全隔离网闸的主要功能三、安全隔离网闸的工作原理四、安全隔离网闸的分类五、安全隔离网闸与防火墙的区别四、安全隔离网闸的应用场景 随着互联网的发展,网络攻击和病毒传播的方式越来越复杂,对网络安全的要求也越来越高。传统的防火墙设备在面对一些高级的网络攻击时,往往难以做
阅读全文
摘要:文章目录 一、什么是漏洞扫描设备二、漏洞扫描设备的主要功能三、漏洞扫描设备的主要技术四、漏洞扫描设备的主要类型五、漏洞扫描设备的使用方式六、漏洞扫描设备如何与其他安全设备联动七、漏洞扫描设备的应用场景 漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而使攻击者能够在未授权的情况下访
阅读全文
摘要:在互联网发展的初期,网络结构相对简单,病毒通常利用操作系统和软件程序的漏洞发起攻击,厂商们针对这些漏洞发布补丁程序。然而,并不是所有终端都能及时更新这些补丁,随着网络安全威胁的不断升级和互联网的普及,病毒往往能够轻易地感染大量计算机。在这样的背景下,防毒墙应运而生。 接下来让我们认识一下防毒墙。 一
阅读全文
摘要:由于网络安全威胁的不断演变和增长。随着网络技术的不断发展和普及,网络攻击的种类和数量也在不断增加,给企业和个人带来了巨大的安全风险。传统的防火墙、入侵检测防护体系等安全产品在面对这些威胁时,存在一定的局限性和不足,无法满足当前网络安全的需求。入侵防御系统(IPS)作为一种主动防御的解决方案应运而生。
阅读全文
摘要:随着计算机网络技术的快速发展和网络攻击的不断增多,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络的防卫必须采用一种纵深的、多样的手段。因此,入侵检测系统作为新一代安全保障技术,成为了传统安全防护措施的必要、有效的补充。《安全防御之入侵检测与防范技术》介绍了入侵检测技术,今天让我们从入侵
阅读全文
摘要:随着B/S架构的广泛应用,Web应用的功能越来越丰富,蕴含着越来越有价值的信息,应用程序漏洞被恶意利用的可能性越来越大,因此成为了黑客主要的攻击目标。传统防火墙无法解析HTTP应用层的细节,对规则的过滤过于死板,无法为Web应用提供足够的防护。为了解决上述问题,WAF应运而生。它通过执行一系列针对H
阅读全文
摘要:防火墙是一种网络安全产品,它设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。 一、什么是防火墙 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、
阅读全文