软件安全软件安全-保护软件中的智力成果、知识产权不被非法使用,包括篡改及盗用等。研究的内容主要包括防止软件盗版、软件逆向工程、授权加密以及非法篡改等。采用的技术包括软件水印(静态水印及动态水印)、代码混淆(源代码级别的混淆,目标代码级别的混淆等)、防篡改技术、授权加密技术以及虚拟机保护技术等。软件安全产品数据安全保护系统以全面数据文件安全策略、加解密技术与强制访问控制有机结合为设计思想,对信息媒介
AV-TEST 近日评测了市场上常见的 21 款 Android 安全软件,发现各产品的恶意软件平均实时检出率达到 97.2%,对过去四周新发现的 Android 恶意软件的实时检出率达到 97.5%。AV-TEST 根据各产品的防护能力、性能和可用性三大评测指标得分给出了 2019 年最佳 Android 安全软件 TOP11 榜单: 1、安天移动反病毒引擎(AVL)2.7点评:各项评测的表现
操作系统的安全性表现物理上分离:要求进程使用不同的物理实体时间上分离:具有不同安全要求进程在不同时间运行逻辑上分离:要求进程不能访问其允许范围外的实体密码上分离:要求进程隐蔽数据及计算操作系统安全的主要目标依据系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法访问(窃取、篡改和破坏);标识系统中的用户和进行身份鉴别;监督系统运行时的安全性;保证系统自身的安全性和完整性。必要的安全机制
在Windows软件中,绝大多数软件都是exe文件,然后有很多动态链接库dll构
原创 2022-12-29 15:30:49
346阅读
1、Word恢复://share.weiyun.com/fwqIwBTR2、Excel恢复
原创 2022-10-10 17:15:25
296阅读
万事开头难,中间也难,最后也难。第一次写博客,内容、排版都不太好,请见谅。文章内容部分来源绿盟的《软件定义下的新型安全架构和实践》、《软件定义安全》以及《软件定义安全:SDN/NFV新型网络的安全揭秘》这本书。1.SDN/NFV软件定义网络(SDN),是网络一种新型网络创新架构,是网络虚拟化的一种实现方式,其核心技术OpenFlow通过将网络设备控制面与数据面分离开来,从而实现了网络流量的灵活控制
前言整理博客,统一到常用的站点。基础知识网络安全的三个基本属性:CIA三元组机密性 Confidentiality完整性 Integrity可用性 Availability网络安全的基本需求可靠性、可用性、机密性、完整性、不可抵赖性、可控性、可审查性、真实性网络安全主要威胁来源计算机信息系统安全保护1.我国:1999年发布计算机信息系统安全保护等级划分准则(Classified Criteria
  这几天科技圈已经被iOS 的XcodeGhost 病毒事件刷屏。目前已经有多款应用被证实感染了XcodeGhost 病毒。为此国内专业的移动应用安全企业爱加密研究团队推出了XcodeGhost 病毒解决方案,包含原理、方法、咨询、建议的全面解决方案。  事件缘由:有技术人员介绍,一款APP的发布,首先是要编写源代码,在编写完成后,则需要将代码编译成“可执行的文件”进行打包发布。苹果iOS AP
软件开发的能力决定了安全产品的能力,计算机原理和软件开发领域这么多年都没有太大的变化,所以安全产品的方向和思路对产品的效果起着至关重要的作用。安全产品后面拼的就是思路和工程化能力,最终就是工程化能力,因为思路很容易理解和模仿,后面有时间会分析下安全没有银弹。
原创 2021-05-10 17:03:32
780阅读
Linux作为一个开放源代码的操作系统,在网络安全领域一直备受关注。由于开放源代码的特性,Linux系统很容易受到网络攻击,因此对于Linux系统安全性的保护也就显得尤为重要。而在保护Linux系统安全方面,Linux安全软件起着至关重要的作用。 红帽(Red Hat)作为一家知名的Linux发行商,提供了不少优秀的Linux安全软件。其中,最为著名的莫过于Red Hat Enterprise
原创 5月前
10阅读
    推荐免费安全软件   Avast!Home Edition 来自捷克的Alwil公司,已有17年的历史。它专攻于安全相关的软件,开发出来的Avast!杀毒软件在国外市场一直处于领先地位。Alwil自信:高超技术的公司不一定只存在于硅谷!    自96年以来,Avast!获得的行业殊荣多达50个。其中光是Virus bulleti
原创 2008-10-24 16:40:23
903阅读
1评论
安全软件 Acunetix
原创 2019-08-11 20:45:44
1040阅读
系统安全检查 官方主页 http://www.nongnu.org/tiger/index.html#documentationapt-get install tigerUbuntu 安全
原创 2022-09-16 20:15:53
83阅读
https://www.bitdefender.com/media/html/av-for-mac/
转载 4月前
7阅读
        最近360和QQ互掐,互联网战场好不热闹,也加上近段时间新工作的一些感触,再加上博客真的很久没更新了,有点对不起程程童鞋,当然还有小废。         一、什么是安全软件?      &n
推荐 原创 2010-11-03 16:28:01
1745阅读
6点赞
10评论
在高度保证企业应用程序安全的过程中我们不免会考虑到如下的安全需求,然后我们针对这些安全需求提出各种安全技术:1、 完整性验证(Integrity Verification)。也就是以防止我们需要的内容不被篡改,仍然不吃其真实性。2、 机密性保持(Confidentiality Pres...
转载 2009-06-22 23:04:00
3130阅读
2评论
在高度保证企业应用程序安全的过程中我们不免会考虑到如下的安全需求,然后我们针对这些安全需求提出各种安全技术:1、 完整性验证(Integrity Verification)。也就是以防止我们需要的内容不被篡改,仍然不吃其真实性。2、 机密性保持(Confidentiality Pres...
转载 2009-06-22 23:04:00
2719阅读
2评论
介绍 Android操作系统具有许多内置的安全功能,例如应用程序沙箱,针对缓冲区和整数溢出攻击的保护以及用于程序指令和数据的独立存储区。 因此,默认情况下,通常不将不执行任何文件系统或网络操作的简单Android应用程序视为安全的。 但是,如果您要开发更复杂的应用程序,则有责任确保其安全并保护用户的隐私。 在本文中,我将列出一些最佳实践,您可以遵循这些最佳实践来构建安全的Android应用程序,
转载 2023-07-24 14:03:51
5阅读
3.1 一般性讨论 3.1.1 输入安全概述 输入是一个很广泛的概念,既是用户和软件之间的交互手段,也是软件内部模块之间的交互手段。针对软件用户的输入有很多类型,如: 用户在软件上输入一个命令,进行相应操作; 用户输入自己的账号密码,进行登录验证; 用户输入一个关键字,进行查询,等等。 模块之间进行 ...
转载 2021-08-01 18:42:00
697阅读
2评论
  • 1
  • 2
  • 3
  • 4
  • 5