1.换手机号前,谨防泄密 ①修改支付宝账号绑定 登陆支付宝账户—点击账户设置—基本信息—手机—解绑。 ②解绑微信账户 登陆微信,选择"我"—设置—账号与安全—手机号码—选择右上角菜单—解绑 ③解绑银行卡 一般可通过银专业版或者柜台解绑,同时更换u盾,网上银行,手机银行,短信通知等业务 ④更改其他账号登陆设置 更改微博等社交网站的绑定手机 更改淘宝等购物网站的绑定手机 更改邮箱上面的绑定手机 更
转载 2016-06-22 20:34:00
50阅读
2评论
经验:网管安全管理12种方法 作者:佚名  2008年03月27日   打印此页   举报本文 第1页:经验:网管安全管理12种方法第2页:经验:网管安全管理12种方法        1、保护密码 &nbsp
闸(GAP)全称安全隔离闸。安全隔离闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。 闸门的组成  安全隔离闸是由软件和硬件组成。 安全隔离闸的硬件设备由三部分组成:外部处    宇宙盾隔离闸 理单元、内部处理单元、隔离硬件。 编辑本段使用闸门的意义   为什么要使用安
转载 精选 2011-04-12 12:55:29
3173阅读
2点赞
接入层采用端口安全来控制网络访问 分布层使用访问列表来提供安全性 核心层不采用安全策略 服务器集群认证服务器、IPS、防火墙、Pvlan、访问控制列表 二层的攻击方式 MAC层的攻击: MAC地址泛洪(消耗交换机的mac地址表,阻止正常主机数据流量) 缓解方法:端口安全策略(MAC地址绑定、限制MAC地址数量)      &nbsp
原创 2011-09-04 18:55:09
872阅读
一谈到加强网络安全,大家可能第一反应就是使用“防火墙”,确实,防火墙作为一种比较成熟而且也算是比较传统的网络安全设备,它的这种安全形象已经深入人心,但是,防火墙只是用于阻止外网计算机对内部网络的恶意攻击,并不能包治百病,而且随着互联网以及网络安全状况的发展变化,完全依靠防火墙来实现整个公司企业网络的安全已经不大可能了。   当今网络安全的新形势   有一定网龄的朋友大概都知道,早期的网络攻击和恶意
转载 精选 2007-02-05 19:50:41
913阅读
  1、安全三要素 CIA (1)保密性:confidentiality (2)完整性:integrity (3)可用性:availability 逆向安全三要素: (1)泄密:disclosure (2)篡改:alteration (3)中断:disruption   2、风险管理 ·    风险分析 &m
原创 2011-11-27 00:47:49
498阅读
  1、vlan hoping攻击 原理:发送DTP包使其链路形成trunk,发数据时打上想到达vlan的tag即可 攻击:工具yersinia dtp -attack 0 防范:Switch(config-if)#switchport mode access   2、double tag攻击 原理:打上双层标签,接入层交换机除去一个标签,再因为nati
原创 2011-11-27 00:53:19
643阅读
  盘可靠吗?如果不加思索的回答,可想而知的是两种答案,一半认为安全;一半认为不安全。在最初使用盘的日子里,我是站在网盘是安全的立场的。最初的那段日子,我一直都觉得那些认为盘是不安全的人对新技术接受度不好,抱守着传统的存储技术。  我认为盘可靠是有原因的。首先,以电子邮件的使用经验来看,盘应该是可靠的——至少大公司的服务是可靠的。如何评价一家公司是大公司,每个人有潜在的标准。其次,我是一
使用docker-maven-plugin打包SpringBoot应用的Docker镜像时,服务器需要开放2375端口。会引起安全漏洞,被人入侵、挖矿、CPU飙升发生,使用安全传输层协议(TLS)进行传输并使用CA认证即可。制作证书及秘钥1.首先创建一个目录用于存储生成的证书和秘钥mkdir /mydata/docker-ca && cd /mydata/docker-ca创建CA
转载 2023-08-14 13:08:50
30阅读
1、配置端口安全 2、 配置ARP检查 3、 配置DHCP监听 4、 配置动态ARP检测 5、 配置保护端口 6、 配置端口阻塞 7、 配置风暴控制 8、 配置系统保护 9、 配置PortFast 10、配置BPDU Guard 11、配置BPDU Filter
原创 2012-07-21 21:59:28
765阅读
1点赞
1评论
安全网络软件下载
原创 2012-09-17 23:06:02
321阅读
# 如何实现云安全架构:一篇详细的指南 云安全架构是现代应用架构的重要组成部分,确保了云环境中数据和应用程序的安全。对于刚入行的小白来说,理解这一复杂主题可能会显得有些困难。本文将为你详细讲解实现云安全架构的流程、每一步所需的操作步骤,以及相应的代码示例。 ## 一、实现云安全架构的步骤 以下是实现云安全架构的基本流程: | 步骤 | 描述 | |------|------| |
原创 10月前
51阅读
尝试总结自己工作过程中使用过的一些局域安全技术,暂时没有涉及到域管理。这是初稿,太长了就不一篇篇单独贴了。我会在以后不断修改完善的。希望能够收到更多意见和建议。pdf图片和文档就不加水印了,需要引用且不嫌麻烦的请告知小弟一声就是了。
原创 2013-03-11 00:24:31
1237阅读
1点赞
1评论
VPN简介 虚拟私有(Virtual Private Network)简称VPN,是近年来随着Internet的广泛应 而迅速发展起来的一种新技术,用以实现在公用网络上构建私人专用网络。“虚 拟”主要指这种网络是一种逻辑上的网络。 伴随企业和公司的不断扩张,员工出差日趋频繁,驻外机构及客户群分布日益分散, 合作伙伴日益增多,越来越多的现代企业迫切需要利用公共I
原创 2013-04-19 16:04:41
590阅读
一:HTTP 与 HTTPS 有哪些区别?(1)HTTP 是超文本传输协议,信息是明文传输,存在安全风险的问题。HTTPS 则解决 HTTP 不安全的缺陷,在 TCP 和 HTTP 网络层之间加入了 SSL/TLS 安全协议,使得报文能够加密传输。(2)HTTP 连接建立相对简单, TCP 三次握手之后便可进行 HTTP 的报文传输。而 HTTPS 在 TCP 三次握手之后,还需进行 SSL/TL
转载 2024-03-31 20:00:02
19阅读
1 绘制典型用户的目的步入2016年,P2P行业步入了以监管整顿为主题的新时期。新出台的监管条例让P2P行业获得了一定名分,但也给行业带来了更多的政策压力,提高了平台的运营成本。另一方面,据数据统计,截至2015年12月底,贷行业运营平台达到了2595家,相比2014年底增长了1020家;全年贷成交量达到了9823.04亿元,相比2014年全年贷成交量(2528亿元)增长了288.57%。行
网络工程师在设计网络时候,就像建房子,需要一张合理的设计图。而这张“设计图”在网络工程里叫做网络拓扑结构。一个好的拓扑结构,不仅让网络运转流畅,还能有效应对故障和安全威胁。那么,如何设计一个高效又安全的网络架构呢?今天我们一起来聊聊!什么是网络拓扑结构?网络拓扑是指网络设备之间的连接方式。你可以把它理解为“网络的骨架”。常见的拓扑结构包括星型、环型、总线型和网状结构,每一种都有不同的适用场景。高效
1.安装包测试(1)能否反编译代码(源代码泄露问题):开发:对代码进行混淆;测试:使用反编译工具进行查看源代码,是否进行代码混淆,是否包括了显而易见的敏感信息(2)安装包是否签名(ios重app有正式的发布证书签名,不必考虑):需要在发布前验证一下签名使用的key是否正确,以防被恶意第三方应用覆盖安装(3)完整性校验:检查文件的md5值(4)权限设置检查(增加新权限需要进行评估):android检
这篇文章讲解了不安全方式.不过无所谓.串视,我很少用,一,就出错.几个指针包装,很容易出错.不如用原始指针.自己在一个类中控制好就行了.为什么这些人反对指针呢.该用就用.可选<T>也不好用.不巴适.我不喜欢,自己多测试下就行.span什么的,很少用.没用过.编程,不要搞那么复杂.rust里面的<<<>>>,不知道,这些人,怕不怕?太吓人了....
原创 2021-08-20 09:14:39
70阅读
这篇文章讲解了不安全方式. 不过无所谓. 串视,我很少用,一,就出错. 几个指针包装,很容易出错.不如用原始指针. 自己在一个类中控制好就行了.为什么这些人反对指针呢.该用就用. 可选<T>也不好用.不巴适.我不喜欢,自己多测试下就行. span什么的,很少用.没用过. 编程,不要搞那么复杂. rust里面的<<<>>>,不知道,这些人,怕不怕?太吓人了. ...
原创 2022-02-25 10:50:22
28阅读
  • 1
  • 2
  • 3
  • 4
  • 5