如今在我们生活中扮演越来越重要角色,它集社交、支付、娱乐于一身。信中储存着重要个人隐私信息还有数额不菲资金,安全成为很多朋友关心热点,其实是很安全,只要我们正确使用,完全可以防止被盗号。下面分别介绍安卓手机和苹果手机如何防止被盗号?一、安卓版开启账户保护1、下面以安卓华为手机为例,打开,点击“我”-“百思特网设置”-“账户与安全”-“账户保护”,当前账户显
近年来,等网络社交媒体泄密案件呈高发态势,严重危害国家秘密和警务工作秘密安全。由于复制、转发信息便捷,一旦泄密,信息传播速度快、扩散范围广,极易造成恶劣影响和严重危害。  涉密人员刘某参加单位集中学习期间,向同事邹某透露正在阅读一涉密文件,邹某向刘某询问文件内容。刘某虽意识到文件涉密,但心存侥幸,用手机拍摄文件内容,通过发给了邹某。邹某随即转发给好友和群,迅速导致该文件大范围传播扩
  是我们生活“必需品”,我们每天阅读超过40分钟,我们还绑定了银行卡发红包、购物,万一手机丢了,如何第一时间保障自己安全?别急,看看太原警方通过官方博发布安全提醒。 第一时间冻结账号方面提醒用户,如果手机丢了,应该第一时间登录腾讯反诈骗中心110.qq.com冻结账号。具体操作:选择“冻结”,点击“开始冻结”,选择 “通过QQ号冻结”(需绑定QQ号)
1、美国TCSEC,美国国防部制定,将安全分为4个方面:安全策略、可说明性、安全保障、文档。在标准中又把这几方面分为7个安全级别,D、C1、C2、B1、B2、B3、A(从低到高)。2、欧洲ITSEC,它主要是描述了技术安全要求,与TCSEC不同是ITSEC把完整性、可用性、保密性作为与保密同等重要因素。ITSEC定义了从E0到E67个等级。3、联合公共准则(CC),它目标是把已有的安全
转载 2023-07-17 23:05:10
175阅读
摘自信通院《大数据安全白皮书》        大数据安全是一个跨领域跨学科综合性问题,可以从法律、经济、技术等多个角度进行研究。本报告以技术作为切入点,梳理分析当前大数据安全需求和涉及技术,提出大数据安全技术总体视图,如图 1 所示。      &nbs
一、Shiro安全框架-简介和架构写在前面最近在看Shrio安全框架,于是记录一下,欢迎大家学习讨论。1.Shiro简介1.1.什么是Shiro?Apache Shiro是一个强大灵活开源安全框架,提供认证、授权、会话管理以及密码加密等功能。Apache Shiro 首要目标是易于使用和理解。安全相关操作有时很复杂很麻烦,不过这完全没必要,一个安全框架应该尽可能隐藏这其中复杂性并提供一套简
Apche shiro是Java常用安全框架之一,也是目前Java使用最多安全框架。主要核心功能包括:认证、授权、会话管理、加密。也提供了额外功能支持在不同环境所关注问题。例如:支持webAPI、缓存、记住用户身份等。Apache  shiro功能结构图如下:高层次概览从Apche shiro 高层次来看整个shiro 内部结构可以概括如下:用户通过shiro中Subj
企业安全架构 企业安全架构场景
转载 2019-08-15 16:55:10
215阅读
安全架构-api接口安全设计安全架构系列文章是从api接口安全性设计引入,讨论了api业务安全-幂等性设计,传输安全,加签名和加解密,介绍了对称加密,非对称加密常用算法实现。继续回到api接口安全性设计方案,除了上述处理外,我们还可以在业务上增加接口调用限制,防止和阻止异常情况非法调用api。 文章目录安全架构-api接口安全设计前言一、appid+appsecret方式二、黑白名单
转载 2023-09-30 15:52:55
53阅读
项目总体架构本项目为网络安全学习平台搭建,采用微服务架构模式,主要用go语言编写,配合前端三件套加上MYSQL数据库,Redis缓存,Kafka构建消息队列,Elastic Search做用户检索,gRPC做内网服务调用,Node做前端鉴权和统一API接口。项目总体结构如下: 运行环境和技术选型说明:前端:HTML,CSS,JavaScript后端:Golang数据库:MySQL8缓存
转载 2024-03-06 16:26:53
68阅读
我们都知道,信息安全目的就是要保证信息资产三个元素:保密性,完整性和可用性(CIA),CIA这个也就是这三个元素开始为人们所关注时间先后。现在系统设计中所使用安全模型出现顺序也大概如此,先出现专门针对保密性BLP模型,然后出现针对完整性Biba模型、Clark-Wilson模型等,在访问控制中所使用访问控制列表/矩阵(Access Control List(ACL)/Acces
1.什么是安全框架         安全框架就是解决系统安全问题框架,如果没有安全框架,我们需要手动处理每个资源访问控制,比较繁琐。使用安全框架,可以通过配置方式实现对资源访问限制。2.SpringSecurity         Spring Security是一个能够为基于Sping企业应用系统提供声明式
转载 2023-08-12 15:56:13
123阅读
作者:范军 (Frank Fan) 新浪博:@frankfan7传统安全设计思想在虚拟化中同样适用。相比传统服务器安全而言,安全问题对于虚拟化平台显得格外重要。因为用户在利用虚拟化众多优势同时,可能会对因为共享带来潜在风险十分敏感。同时,集中了运算,存储,网络于一体,也提高了虚拟化安全广度和复杂性。本文尝试介绍虚拟化基本安全架构和设计思路,帮你在众多安全话题理出个头绪。后续文章会对每
一、考点分布安全架构概述(※※)安全模型(※※※)信息安全整体架构设计网络安全体系架构设计区块链技术(※※)二、安全架构概述被动攻击:收集信息为主,破坏保密性主动攻击:主动攻击类别主要有:中断(破坏可用性)、篡改(破坏完整性),伪造(破坏真实性)三、安全模型 BLP模型(属于机密性模型)Bell-LaPadula模型是符合军事安全策略计算机安全模型,简称BLP模型。BLP模型安全
 在实际工作中,我们经常听到“架构”和“架构师”这样名词,并不新鲜,但是总让很多刚入门的人感觉很神秘,甚至是高深莫测。很少有人对“架构”有全面的了解和认识能并说清楚架构是什么,更谈不上掌握了。事实上,也只有极少数人能成为或者被冠以“架构师”这样title。为此,笔者总结了对架构一些理解,希望能够补充很多初入门的人在这方面认识上不足,纠正一些误解。高手和老鸟就直接跳过吧。架构分类
安全三要素- 机密性机密性(Confidentiality)要求保护数据内容不能泄露,加密是实现机密性要求常见手段。- 完整性完整性(Integrity)要求保护数据内容是完整、没有被篡改。常见保证一致性技术手段是数字签名。- 可用性可用性(Availabity)要求资源是“随需而得”。设计原则Security by default原则设计安全方案中最基本就是“Security by d
转载 2023-08-10 18:32:46
169阅读
跨站脚本攻击(Xss)恶意代码被浏览器引擎解析,主要是js代码 1:输入过滤,避免直接输出 2:设置cookie为http-only跨站点请求伪造(Csrf)原理: 在用户会话期内,诱导用户点击破坏性链接 解决方法: 1:重要操作使用验证码 2:表单提交使用隐藏token点击劫持原理: 页面被iframe嵌套,通过css控制其视觉效果,诱发用户点击 解决方法: 1:设置页面是否允许被ifra
 一、引子数据安全是企业在信息安全体系建设中不可或缺一部分,本专栏写数据安全,一方面是为了扩宽自己知识视野同时总结工作中一些经历,另一方面也是继续补足个人能力知识库中信息安全大体系各个板块。二、数据安全概念说到数据安全,先来和大家探讨下数据安全概念。广义数据安全是基于 “安全体系以数据为中心” 立场,泛指整个安全体系侧重于数据分级及敏感数据全生命周期保护。它以数据安全
mozilla在安全方面主要分为三大块:1.SSL协议实现;2.Crypto库实现;3.PKCS#11实现最顶层是ssl实现,和openssl不同,mozilla是自上而下设计,因此mozilla并没有抽象出诸如BIO或者EVP之类通用机制,可以它实现了一个PRFileDesc结构体,和BIO是很类似的;涉及到安全实现就是2和3了,其中3定义了接口,2给与了软实现,当然你可以加载pl
原创 2010-07-06 22:29:00
574阅读
SNMP安全访问 通过与CISCO路由器内部SNMP代理及MIB进行通信,SNMP系统可以取得对路由器管理访问 配置了路由器上SNMP代理后,SNMP系统就可以执行以下任务: 1从路由器SNMP代理MIB中读取当前配置参数和统计信息(ONLY READ) 2向路由器SNMP代理MIB设置某些配置参数(read write) 3
  • 1
  • 2
  • 3
  • 4
  • 5