1、美国TCSEC,美国国防部制定,将安全分为4个方面:安全策略、可说明性、安全保障、文档。在标准中又把这几方面分为7个安全级别,D、C1、C2、B1、B2、B3、A(从低到高)。2、欧洲ITSEC,它主要是描述了技术安全的要求,与TCSEC不同的是ITSEC把完整性、可用性、保密性作为与保密同等重要的因素。ITSEC定义了从E0到E6的7个等级。3、联合公共准则(CC),它的目标是把已有的安全准            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-17 23:05:10
                            
                                175阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            摘自信通院《大数据安全白皮书》        大数据安全是一个跨领域跨学科的综合性问题,可以从法律、经济、技术等多个角度进行研究。本报告以技术作为切入点,梳理分析当前大数据的安全需求和涉及的技术,提出大数据安全技术总体视图,如图 1 所示。      &nbs            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-30 16:29:29
                            
                                267阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Apche shiro是Java的常用安全框架之一,也是目前Java使用最多的安全框架。主要的核心功能包括:认证、授权、会话管理、加密。也提供了额外的功能支持在不同环境所关注的问题。例如:支持web的API、缓存、记住用户身份等。Apache  shiro的功能结构图如下:高层次概览从Apche shiro 的高层次来看整个shiro 的内部结构可以概括如下:用户通过shiro中Subj            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-16 19:56:42
                            
                                107阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            安全架构-api接口安全设计安全架构系列文章是从api接口的安全性设计引入的,讨论了api的业务安全-幂等性设计,传输安全,加签名和加解密,介绍了对称加密,非对称加密的常用算法的实现。继续回到api接口安全性设计方案,除了上述处理外,我们还可以在业务上增加接口调用的限制,防止和阻止异常情况的非法调用api。 文章目录安全架构-api接口安全设计前言一、appid+appsecret方式二、黑白名单            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-30 15:52:55
                            
                                53阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            项目总体架构本项目为网络安全学习平台的搭建,采用微服务架构模式,主要用go语言编写,配合前端三件套加上MYSQL数据库,Redis缓存,Kafka构建消息队列,Elastic Search做用户检索,gRPC做内网服务调用,Node做前端鉴权和统一API接口。项目总体结构如下: 运行环境和技术选型说明:前端:HTML,CSS,JavaScript后端:Golang数据库:MySQL8缓存            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-06 16:26:53
                            
                                68阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            企业安全架构 企业安全架构场景            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2019-08-15 16:55:10
                            
                                215阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            我们都知道,信息安全的目的就是要保证信息资产的三个元素:保密性,完整性和可用性(CIA),CIA这个也就是这三个元素开始为人们所关注的时间的先后。现在系统设计中所使用的安全模型的出现的顺序也大概如此,先出现专门针对保密性的BLP模型,然后出现针对完整性的Biba模型、Clark-Wilson模型等,在访问控制中所使用的访问控制列表/矩阵(Access Control List(ACL)/Acces            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-06-04 13:00:52
                            
                                54阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            跨站脚本攻击(Xss)恶意代码被浏览器引擎解析,主要是js代码  1:输入过滤,避免直接输出 2:设置cookie为http-only跨站点请求伪造(Csrf)原理: 在用户会话期内,诱导用户点击破坏性链接  解决方法: 1:重要操作使用验证码 2:表单提交使用隐藏token点击劫持原理: 页面被iframe嵌套,通过css控制其视觉效果,诱发用户点击  解决方法: 1:设置页面是否允许被ifra            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-10-13 00:32:28
                            
                                178阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
             一、引子数据安全是企业在信息安全体系建设中不可或缺的一部分,本专栏写数据安全,一方面是为了扩宽自己知识视野的同时总结工作中的一些经历,另一方面也是继续补足个人能力知识库中信息安全大体系的各个板块。二、数据安全概念说到数据安全,先来和大家探讨下数据安全的概念。广义的数据安全是基于 “安全体系以数据为中心” 的立场,泛指整个安全体系侧重于数据分级及敏感数据全生命周期的保护。它以数据的安全收            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-30 12:53:10
                            
                                183阅读
                            
                                                                             
                 
                
                             
         
            
            
            
             在实际工作中,我们经常听到“架构”和“架构师”这样的名词,并不新鲜,但是总让很多刚入门的人感觉很神秘,甚至是高深莫测。很少有人对“架构”有全面的了解和认识能并说清楚架构是什么,更谈不上掌握了。事实上,也只有极少数人能成为或者被冠以“架构师”这样的title。为此,笔者总结了对架构的一些理解,希望能够补充很多初入门的人在这方面认识上的不足,纠正一些误解。高手和老鸟就直接跳过吧。架构的分类            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-08 11:37:31
                            
                                98阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            安全三要素- 机密性机密性(Confidentiality)要求保护数据内容不能泄露,加密是实现机密性要求的常见手段。- 完整性完整性(Integrity)要求保护数据内容是完整、没有被篡改的。常见的保证一致性的技术手段是数字签名。- 可用性可用性(Availabity)要求资源是“随需而得”。设计原则Security by default原则设计安全方案中最基本的就是“Security by d            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-10 18:32:46
                            
                                169阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            本文包含以下思维导图:● 网络安全绪论● 扫描与防御技术● 网络监听及防御技术● 口令破解及防御技术● 欺骗攻击及防御技术● 拒绝服务供给与防御技术● 缓冲区溢出攻击及防御技术● Web攻击及防御技术● 木马攻击与防御技术● 计算机病毒● 网络安全发展与未来● 网络安全绪论● 扫描与防御技术● 网络监听及防御技术● 口令破解及防御技术● 欺骗攻击及防御技术● 拒绝服务供给与防御技术● 缓冲区溢出攻            
                
         
            
            
            
            HDP安全概述安全性对于在Hadoop生态系统中存储和处理敏感数据的组织来说至关重要。许多组织必须遵守严格的企业安全策略。Hadoop是一个用于数据存储和使用商品服务器对集群进行大            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-04-26 09:15:34
                            
                                1594阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            HDP安全概述安全性对于在Hadoop生态系统中存储和处理敏感数据的组织来说至关重要。许多组织必须遵守严格的企业安全策略。Hadoop是一个用于数据存储和使用商品服务器对集群进行大规模处理的分布式框架。向Hadoop添加安全性具有挑战性,因为并非所有的交互都遵循传统的客户端 - 服务器模式。在Hadoop中,文件系统是分区和分布式的,需要在多个点进行授权检查。一、提交的作业后,在与客户端验证并提交            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-04-26 09:15:38
                            
                                1626阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            # 教你如何实现jeecg安全架构
## 一、整体流程
首先,我们来看一下实现jeecg安全架构的整体流程,可以用下面的表格展示出来:
```mermaid
erDiagram
    USER ||--o| ROLE : belongs_to
    ROLE ||--o| PERMISSION : belongs_to
```
## 二、详细步骤
### 1. 创建用户表
首先,我            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-05-22 04:58:08
                            
                                95阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            # ELK安全架构科普
## 引言
在现代数据处理环境中,ELK技术栈(Elasticsearch, Logstash, Kibana)被广泛用于日常数据监控和安全事件响应。本文将介绍ELK的安全架构,并通过代码示例和图表来帮助您更好地理解其工作原理与实现流程。
## ELK技术栈简介
ELK由三个主要组成部分构成:
- **Elasticsearch**:分布式搜索引擎,负责存储、搜索和            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-08-16 06:30:54
                            
                                40阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            # 功能安全架构:在复杂系统中的重要性
在现代技术不断发展的背景下,功能安全架构在确保复杂系统中设备安全、稳定运行方面变得至关重要。功能安全是指在系统发生故障时,系统能够采取可靠措施避免事故发生,以最大程度保障人身安全和设备的正常使用。本文将探讨功能安全架构的基本概念,提供代码示例,以及具体的序列图和旅行图来帮助理解这一重要领域。
## 什么是功能安全架构?
功能安全架构是指在系统设计和实施            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-09-13 05:27:01
                            
                                100阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            # 构建信息安全架构的流程
构建信息安全架构是保护软件系统免受恶意攻击和数据泄露的重要步骤。下面我将向你介绍构建信息安全架构的流程,并提供每一步所需的代码和注释。
## 步骤一:了解需求
在构建信息安全架构之前,首先需要了解系统的需求和威胁模型。这将有助于确定哪些安全措施和技术是必需的。以下是步骤一的代码示例:
```python
# 代码示例
'''
需求分析
'''
# 注释说明
'            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-07-18 08:26:12
                            
                                122阅读
                            
                                                                             
                 
                
                             
         
            
            
            
              为什么学习这节课 我们学习渗透测试这门课程,主要针对的Web应用,所以对Web 架构需要一定的了解   Web 工作机制   网页、网站 我么可通过浏览器上网看到精美的页面,一般都是经过浏览器渲染的.html 页面,其中包含css 等前端技术。多个网页的集合就是网站。   Web容器 Web 容器,也叫Web 服务器,主要提供Web 服务,也就是常            
                
         
            
            
            
            # DMZ安全架构简介
DMZ(Demilitarized Zone,非军事区)是一种网络安全架构,旨在增强网络的安全性,常用于组织的内部网络与外部互联网之间。典型的DMZ架构包含三个主要区域:内部网络、DMZ和外部网络。通过这种架构,组织可以有效地抵御外部攻击,同时保护内部资源。
## DMZ架构的工作原理
DMZ通常通过使用防火墙或路由器设置,将内部网络、DMZ和外部网络隔离开来。外部用