近年来,随着互联网、物联网、移动设备、5G 通讯等技术的齐头发展,人类的生活和工作越来越离不开软件和互联网,正如人类社会文明发展到一定程度以后,会需要法律等社会规范来保护一样,线上环境也是一样道理。Gartner 对安全架构的定义是:安全架构是计划和设计组织的、概念的、逻辑的、物理的组件的规程和相关过程,这些组件以一致的方式进行交互,并与业务需求相适应,以达到和维护一种安全相关风险可被管理的状态。
转载
2023-08-11 19:48:11
79阅读
安全性对于无线局域网来说可谓老生常谈,自它诞生之日起,与其灵活便捷的优势共存的就是安全漏洞这个挥之不去的阴影。据统计,不愿采用无线局域网的理由中,安全问题高居第一位,达40%以上,已经成为阻碍WLAN进入信息化应用领域的最大障碍。现有的安全机制由于不能提供足够安全的基础建设模块,让解决WLAN安全成本的负担转移到整个WLAN价值链上的产品制造厂商、系统集成商和用户,这种不合理的成本转嫁使市场上
本指南是 Spring Security 的入门指南,提供对框架设计和基本构建块的深入了解。我们仅涵盖应用程序安全的基础知识。但是,这样做,我们可以清除使用 Spring Security 的开发人员遇到的一些困惑。为此,我们通过使用过滤器,更一般地,通过使用方法注解,来看看在 Web 应用程序中应用安全性的方式。当您需要深入了解安全应用程序的工作原理、如何对其进行自定义或需要学习如何考虑应用程序
原创
2022-06-27 13:36:10
170阅读
1、美国TCSEC,美国国防部制定,将安全分为4个方面:安全策略、可说明性、安全保障、文档。在标准中又把这几方面分为7个安全级别,D、C1、C2、B1、B2、B3、A(从低到高)。2、欧洲ITSEC,它主要是描述了技术安全的要求,与TCSEC不同的是ITSEC把完整性、可用性、保密性作为与保密同等重要的因素。ITSEC定义了从E0到E6的7个等级。3、联合公共准则(CC),它的目标是把已有的安全准
转载
2023-07-17 23:05:10
175阅读
计算机安全性所谓计算机系统安全性,是指为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。计算机安全不仅涉及到计算机系统本身的技术问题、管理问题,还涉及法学、犯罪学、心理学的问题。其内容包括了计算机安全理论与策略;计算机安全技术、安全管理、安全评价、安全产品以及计算机犯罪与侦察、计算机安全法律、安全监察等等。
转载
2024-01-07 16:48:51
93阅读
# 如何实现技术安全架构图
在现代软件开发中,技术安全架构图是系统化表现技术架构以及安全策略的重要工具。作为一名新手开发者,理解如何创建技术安全架构图是十分关键的。本文将指导你一步步实现这一目标,并提供重要的代码示例。
## 整体流程
首先,我们需要明确创建技术安全架构图的总体流程。下面是为你整理的步骤表:
| 步骤 | 描述 | 工具/语言 |
|
“架构安全”有“从上至下”和“从下至上”的两种模型。要想做出正确的选择,企业必须评估在它们自己的环境里应用这两种安全模型的难度,并且考虑到这两种模型对应用程序和中间件演进的影响。维护一个强大的安全模型,以及相关合规和管控的需求越来越重要,特别是在如今黑客和入侵几乎每天都会发生的情况下。根据安全规划师所言,最大的安全问题是企业都偏向于有了安全问题再解决,而不是在设计系统时就考虑到安全因素。从上至下的
转载
2024-03-11 06:46:34
28阅读
云:指云技术,在局域网或广域网上将资源合并统筹起来利用的一种技术。云计算:狭义上的云计算指的,网络云将一个巨大的计算程序分解成多个小程序步骤,分发给服务器系统内的各个服务器,分别做计算后汇总整合。能够非常快速的实现任务解决。是一种分布式计算技术,也叫网格处理计算技术。如今广义上的云计算已经不单单指分布式计算,而是虚拟化等网络技术联合起来,资源统筹后实现服务的随用随取,易扩展性的这样一种交互服务。云
转载
2023-07-16 20:26:57
91阅读
上一篇我们把整个架构演变过程大致说了一下,这次我们来说说从哪方面进行考虑设计为了使网站的能够应对高并发访问,海量数据处理,高可靠运行等一系列问题,我们可以选择横向或纵向两个方向来入手基本思路首先可以对整个架构进行分层,一般可以分为 应用层,服务层,数据层;实践中,大的分层结构中还可以继续分层,比如 应用层还可以继续分为 视图层 和 业务逻辑层,服务
# 安全架构与管理指南
作为一名新的开发者,理解和实现“安全架构、安全管理、安全技术与安全策略”是至关重要的。本文将为你提供一个系统化的步骤和必要的代码示例,帮助你建立一个安全的应用程序。
## 流程概述
安全架构的实施分为几个关键步骤,下面是每个步骤的目标和任务概述。
| 步骤 | 目标 | 任
前言本菜鸡之前有过一篇读书笔记,整理了李智慧老师所著的《大型网站技术架构》一书中叙述的五个架构要素。这五个要素分别为 性能、可用性、伸缩性、扩展性、安全性。本文针对安全性这一要素进行简单的讨论,内容也主要参考自《大型网站技术架构》这本书(一万分推荐这本书,个人认为这本书可以说是技术架构导论一样的存在了)。所谓安全性是指,要求系统在应对各种攻击手段时能够有可靠的应对措施。本文主要梳理几种常见的攻击技
转载
2024-01-01 08:47:09
16阅读
摘自信通院《大数据安全白皮书》 大数据安全是一个跨领域跨学科的综合性问题,可以从法律、经济、技术等多个角度进行研究。本报告以技术作为切入点,梳理分析当前大数据的安全需求和涉及的技术,提出大数据安全技术总体视图,如图 1 所示。 &nbs
转载
2023-08-30 16:29:29
267阅读
项目总体架构本项目为网络安全学习平台的搭建,采用微服务架构模式,主要用go语言编写,配合前端三件套加上MYSQL数据库,Redis缓存,Kafka构建消息队列,Elastic Search做用户检索,gRPC做内网服务调用,Node做前端鉴权和统一API接口。项目总体结构如下: 运行环境和技术选型说明:前端:HTML,CSS,JavaScript后端:Golang数据库:MySQL8缓存
转载
2024-03-06 16:26:53
68阅读
安全架构-api接口安全设计安全架构系列文章是从api接口的安全性设计引入的,讨论了api的业务安全-幂等性设计,传输安全,加签名和加解密,介绍了对称加密,非对称加密的常用算法的实现。继续回到api接口安全性设计方案,除了上述处理外,我们还可以在业务上增加接口调用的限制,防止和阻止异常情况的非法调用api。 文章目录安全架构-api接口安全设计前言一、appid+appsecret方式二、黑白名单
转载
2023-09-30 15:52:55
53阅读
Apche shiro是Java的常用安全框架之一,也是目前Java使用最多的安全框架。主要的核心功能包括:认证、授权、会话管理、加密。也提供了额外的功能支持在不同环境所关注的问题。例如:支持web的API、缓存、记住用户身份等。Apache shiro的功能结构图如下:高层次概览从Apche shiro 的高层次来看整个shiro 的内部结构可以概括如下:用户通过shiro中Subj
转载
2023-07-16 19:56:42
107阅读
企业安全架构 企业安全架构场景
转载
2019-08-15 16:55:10
215阅读
更多文章请见:
http://mobile.51cto.com/abased-346081.htm
Android系统承袭了Linux开源操作系统的安全特性,并采用了层次化的方式来保证系统安全,本文将详细介绍Android层次化安全架构及其核心组件。
Android层次化安全架构
Android作为一个移动设备的平台,其
转载
2023-11-08 15:41:15
99阅读
我们都知道,信息安全的目的就是要保证信息资产的三个元素:保密性,完整性和可用性(CIA),CIA这个也就是这三个元素开始为人们所关注的时间的先后。现在系统设计中所使用的安全模型的出现的顺序也大概如此,先出现专门针对保密性的BLP模型,然后出现针对完整性的Biba模型、Clark-Wilson模型等,在访问控制中所使用的访问控制列表/矩阵(Access Control List(ACL)/Acces
转载
2024-06-04 13:00:52
54阅读
信息安全的关键技术: (1)加密与解密:对称密钥密码体制(DES算法、IDEA算法)、不对称密码加密算法(RSA密码体制) (2)散列函数与数字签名-MD5散列算法 (3)秘钥分配中心与公钥基础(RA) (4)访问控制:身份认证技术 (5)安全协议:IPsec协议、SSL协议、PGP协议 (6)数据备份:完全备份、差异备份、增量备份、按需备份 (7)计算机病毒免疫对称密钥密码体制及典型算法 对称算
转载
2023-11-15 14:19:33
183阅读
跨站脚本攻击(Xss)恶意代码被浏览器引擎解析,主要是js代码 1:输入过滤,避免直接输出 2:设置cookie为http-only跨站点请求伪造(Csrf)原理: 在用户会话期内,诱导用户点击破坏性链接 解决方法: 1:重要操作使用验证码 2:表单提交使用隐藏token点击劫持原理: 页面被iframe嵌套,通过css控制其视觉效果,诱发用户点击 解决方法: 1:设置页面是否允许被ifra
转载
2023-10-13 00:32:28
178阅读