1、美国TCSEC,美国国防部制定,将安全分为4个方面:安全策略、可说明性、安全保障、文档。在标准中又把这几方面分为7个安全级别,D、C1、C2、B1、B2、B3、A(从低到高)。2、欧洲ITSEC,它主要是描述了技术安全的要求,与TCSEC不同的是ITSEC把完整性、可用性、保密性作为与保密同等重要的因素。ITSEC定义了从E0到E6的7个等级。3、联合公共准则(CC),它的目标是把已有的安全
转载 2023-07-17 23:05:10
116阅读
摘自信通院《大数据安全白皮书》        大数据安全是一个跨领域跨学科的综合性问题,可以从法律、经济、技术等多个角度进行研究。本报告以技术作为切入点,梳理分析当前大数据的安全需求和涉及的技术,提出大数据安全技术总体视图,如图 1 所示。      &nbs
企业安全架构 企业安全架构场景
转载 2019-08-15 16:55:10
168阅读
Apche shiro是Java的常用安全框架之一,也是目前Java使用最多的安全框架。主要的核心功能包括:认证、授权、会话管理、加密。也提供了额外的功能支持在不同环境所关注的问题。例如:支持web的API、缓存、记住用户身份等。Apache  shiro的功能结构图如下:高层次概览从Apche shiro 的高层次来看整个shiro 的内部结构可以概括如下:用户通过shiro中Subj
安全架构-api接口安全设计安全架构系列文章是从api接口的安全性设计引入的,讨论了api的业务安全-幂等性设计,传输安全,加签名和加解密,介绍了对称加密,非对称加密的常用算法的实现。继续回到api接口安全性设计方案,除了上述处理外,我们还可以在业务上增加接口调用的限制,防止和阻止异常情况的非法调用api。 文章目录安全架构-api接口安全设计前言一、appid+appsecret方式二、黑白名单
项目总体架构本项目为网络安全学习平台的搭建,采用微服务架构模式,主要用go语言编写,配合前端三件套加上MYSQL数据库,Redis缓存,Kafka构建消息队列,Elastic Search做用户检索,gRPC做内网服务调用,Node做前端鉴权和统一API接口。项目总体结构如下: 运行环境和技术选型说明:前端:HTML,CSS,JavaScript后端:Golang数据库:MySQL8缓存
我们都知道,信息安全的目的就是要保证信息资产的三个元素:保密性,完整性和可用性(CIA),CIA这个也就是这三个元素开始为人们所关注的时间的先后。现在系统设计中所使用的安全模型的出现的顺序也大概如此,先出现专门针对保密性的BLP模型,然后出现针对完整性的Biba模型、Clark-Wilson模型等,在访问控制中所使用的访问控制列表/矩阵(Access Control List(ACL)/Acces
9月28日,阿里云在北京正式发布首个企业云安全架构和《2017阿里云安全白皮书》(以下简称白皮书),企业可参考架构指南和白皮书构建安全、稳固的信息化架构。白皮书将用户隐私和数据安全列为第一原则,并于2015年全球首家将不碰客户数据写入正式文本,明确:数据是客户资产,云计算平台不得移作它用。同时,阿里云还首次推出了“5S安全标准”,这也是业内首个云上安全标准。 阿里云想为客户提供极致安全
 在实际工作中,我们经常听到“架构”和“架构师”这样的名词,并不新鲜,但是总让很多刚入门的人感觉很神秘,甚至是高深莫测。很少有人对“架构”有全面的了解和认识能并说清楚架构是什么,更谈不上掌握了。事实上,也只有极少数人能成为或者被冠以“架构师”这样的title。为此,笔者总结了对架构的一些理解,希望能够补充很多初入门的人在这方面认识上的不足,纠正一些误解。高手和老鸟就直接跳过吧。架构的分类
安全三要素- 机密性机密性(Confidentiality)要求保护数据内容不能泄露,加密是实现机密性要求的常见手段。- 完整性完整性(Integrity)要求保护数据内容是完整、没有被篡改的。常见的保证一致性的技术手段是数字签名。- 可用性可用性(Availabity)要求资源是“随需而得”。设计原则Security by default原则设计安全方案中最基本的就是“Security by d
转载 2023-08-10 18:32:46
135阅读
 一、引子数据安全是企业在信息安全体系建设中不可或缺的一部分,本专栏写数据安全,一方面是为了扩宽自己知识视野的同时总结工作中的一些经历,另一方面也是继续补足个人能力知识库中信息安全大体系的各个板块。二、数据安全概念说到数据安全,先来和大家探讨下数据安全的概念。广义的数据安全是基于 “安全体系以数据为中心” 的立场,泛指整个安全体系侧重于数据分级及敏感数据全生命周期的保护。它以数据的安全
跨站脚本攻击(Xss)恶意代码被浏览器引擎解析,主要是js代码 1:输入过滤,避免直接输出 2:设置cookie为http-only跨站点请求伪造(Csrf)原理: 在用户会话期内,诱导用户点击破坏性链接 解决方法: 1:重要操作使用验证码 2:表单提交使用隐藏token点击劫持原理: 页面被iframe嵌套,通过css控制其视觉效果,诱发用户点击 解决方法: 1:设置页面是否允许被ifra
随着企业上云成为热潮,能够确保企业运营安全的云安全架构变得至关重要。云安全架构是一个框架,它定义了组织如何为其运营的每个云模型处理云安全,以及它打算使用哪些解决方案和技术来创建安全环境。让云安全得到最好地应用是搭建好云安全架构的目的。以下是4种云安全架构的亮点,可以帮助企业选择适合自己的云安全架构模式。可信+零信任架构零信任架构是一种主动的安全战略,它能够弥补传统防护理念在防护网络攻击中的不足,近
转载 2023-08-30 14:52:50
0阅读
目录推荐序 前言 第一部分 准备篇 第1章 Android基础/2 1.1 Android系统架构/2 1.1.1 Linux内核层/3 1.1.2 硬件抽象层/4 1.1.3 系统运行库层/5 1.1.4 应用程序框架层/7 1.1.5 应用层/7 1.2 应用程序组件/8 1.3 Android系统启动/10 1.3.1 Linux系统启动/10 1.3.2 Android应用系统启动/15
信息安全架构框架的结构与内容企业信息安全架构些文档是通过多层抽象迭代开发的。信息安全应在架构框架中定义三个维度或视角:·表示信息安全组织和流程维度的“业务”视图。这种观点反映了“安全业务”,即...
原创 2022-08-10 08:47:43
379阅读
无意中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给大家。教程不仅是零基础,通俗易懂,小白也能学,而且非常风趣幽默,还时不时有内涵段子,像看小说一样,哈哈~我正在学习中,觉得太牛了,所以分享给大家。前言    本系列文章只做技术研究与分享,如有恶意利用文章中提及的技术做网络,造成的法律责任,作者概不负责! 安全问题的本质&nbs
网络与信息安全基础知识1.网络概述1.1 计算机网络的概念计算机网络的发展 具有通信功能的单机系统具有通信功能的多机系统以资源共享为目的的计算机网络以局域网及因特网为支撑环境的分布式计算机系统计算机网络的功能 数据通信资源共享负载均衡高可靠性1.2计算机网络分类局域网城域网广域网1.3 网络的拓扑结构总线型结构星型结构环形结构树型结构分布式结构1.4 ISO/OSI网络体系结构物理层:
一、Shiro安全框架-简介和架构写在前面最近在看Shrio安全框架,于是记录一下,欢迎大家学习讨论。1.Shiro简介1.1.什么是Shiro?Apache Shiro是一个强大灵活的开源安全框架,提供认证、授权、会话管理以及密码加密等功能。Apache Shiro 首要的目标是易于使用和理解。安全相关的操作有时很复杂很麻烦,不过这完全没必要,一个安全框架应该尽可能隐藏这其中的复杂性并提供一套简
安全知识图谱是网络安全领域专用知识图谱,也是知识图谱应用于安全业务的重要工业尝试。当前,安全领域中存在大量的业务数据,建模需求以及应用需求,了解安全领域知识图谱的建设方法以及典型应用场景,具有重要意义。本文主要对《安全知识图谱技术白皮书》一文进行解读和总结介绍,对于安全领域的朋友可以重点关注。一、安全知识图谱概述安全知识图谱作为一种实体和概念等安全知识的高效组织形式,能够发挥其知识整合的优势,将零
HDP安全概述安全性对于在Hadoop生态系统中存储和处理敏感数据的组织来说至关重要。许多组织必须遵守严格的企业安全策略。Hadoop是一个用于数据存储和使用商品服务器对集群进行大
原创 2021-04-26 09:15:34
1557阅读
  • 1
  • 2
  • 3
  • 4
  • 5