• 《局域网交换机安全》一1.5 总结

    授权(Authorization)就是你可以做什么(例如,你的ACL1)。审计(Audit)就是你做过什么(例如,事件消息的日志记录(logging))。现存以下两种主要的加密系统。对称的(Symmetric):使用相同的共享密钥进行加密...
    文章 2017-05-02 1068浏览量
  • 从蓝瘦“想哭”到 SELinux 看操作系统安全何在

    访问控制是操作系统安全体系中的最核心最关键的机制,它决定了系统中什么样的资源可以被哪些用户以什么样的方式来访问,也就是说普通用户能做什么,入侵者能做什么,应用软件能做什么,恶意软件能做什么,都是访问...
    文章 2017-08-08 1339浏览量
  • 安全成SDN发展阻碍 需加快与SDx技术融合对接

    又或者,碰到可疑的网络活动时可以动态地给相应的数据包赋予网络路由,进行附加的安全控制,多一点点额外的处理,能更放心一些。要充分利用这一类SDN附加安全的强大威力,就必须确保安全团队参与SDx的讨论和对话,但...
    文章 2017-09-01 1057浏览量
  • 戴文的Linux内核专题:04 安全

    安全模块还有某些形式的列表规定了它们可以做什么可以做什么。Yama在Linux内核中一个新安全模块。Yama还没有作为标准的安全模块,但是在将来他会成为第5个标准安全模块。Yama和其他安全模块一样使用相同的机制。...
    文章 2017-05-02 1210浏览量
  • 中国人工智能学会通讯——SafeLearning

    这是一个控制系统,它是基于一个车队开展的控制系统可以看到在这个模型中,这些车队都是以同样的速度开发的。另外可以看到,这是我们控制系统其中的一个部分,它们可以加入到高速公路中,也可以加入车队中,而且...
    文章 2017-09-01 1023浏览量
  • Linux内核安全模块学习-导言

    本书对Linux内核安全系统做系统而深入的分析,内容包括Linux内核的自主访问控制、强制访问控制、完整性保护、审计日志、密钥管理与密钥使用等。本书的内容填补了国内外关于Linux内核安全的一个空白。————...
    文章 2020-05-24 914浏览量
  • 饿了么风控及安全负责人王彬:互联网风控与安全

    大数据可以做什么?可以做防垃圾注册,用户识别,虚假交易,恶意注册,恶意评论,虚假店铺,信息泄露都可以做。作为一个CIO,要先往一个点打。大数据怎么做?是自建?还是合作?合作的话,有很多共享的平台和数据可以用...
    文章 2017-07-03 3822浏览量
  • 企业安全管理的“六脉神剑”

    为了确保你系统安全性,还必须考虑可以防止管理员滥用特权的控制。用于管理日常事务以及组织内的数据访问的自动化控制不能保证自己的完整性和可用性,避免过度管理任务的控制。如果控制管理使用权限的控件也不强,...
    文章 2017-05-02 1383浏览量
  • 杨孟哲:云平台安全访问控制的设计与实现揭秘

    大家可以看到中间这块,本来都有像上面的模块描述,公司安全审核的,安全控制学的比较好,逼我把中间的内容擦掉了。我们看一下最关键的地方在于ODPS的中间这块逻辑层,用户提交了一个Query进来,第一步,肯定要...
    文章 2014-10-28 2307浏览量
  • 《嵌入式设备驱动开发精解》——2.1 什么是嵌入式系统

    从应用层面讲,嵌入式系统从手持设备,例如从电子表到MP3,再到大型的嵌入式设备,如交通信号灯、工厂控制系统,更有核能工厂,复杂度从单个控制器,到多个控制单元,其应用涵盖了各行各业的方方面面。一般而言,...
    文章 2017-05-02 1484浏览量
  • 堡垒机和防火墙有什么区别?

    总的来说,公司内部的网络与公司外部的网络之间可以通过防火墙来一些网络的限制,公司内部网络内的电脑可以通过行云管家堡垒机来统一访问的入口,并提供运维审计与危险指令拦截等功能。行云管家堡垒机是国内领先...
    文章 2018-04-26 1357浏览量
  • 智能安防新时代:用户、SI、设备制造商要做什么

    步骤有二:一是确定哪些设备用于特别关键领域(如工业控制系统),二是识别那些因使用时间太久而需要更新的设备。创建风险矩阵。前两个步骤所得到的信息,可以帮助确定攻击面。该矩阵应该有两个轴:第一是打补丁功能...
    文章 2017-07-11 1259浏览量
  • 云计算安全解决方案白皮书(三)

    但在用户端与门户,可以做一些“门槛式”的安全加固措施,为云朵内的安全提供一些“初级攻击者的流量清洗与未授权行为的阻断”。用户端:专用的办公电脑可以安装指定的安全措施,如终端安全管理,强制终端的环境是...
    文章 2017-11-23 1319浏览量
  • 《嵌入式设备驱动开发精解》——...2.1 什么是嵌入式系统

    从应用层面讲,嵌入式系统从手持设备,例如从电子表到MP3,再到大型的嵌入式设备,如交通信号灯、工厂控制系统,更有核能工厂,复杂度从单个控制器,到多个控制单元,其应用涵盖了各行各业的方方面面。一般而言,...
    文章 2017-05-02 1354浏览量
  • 云计算安全解决方案白皮书(三)

    但在用户端与门户,可以做一些“门槛式”的安全加固措施,为云朵内的安全提供一些“初级攻击者的流量清洗与未授权行为的阻断”。用户端:专用的办公电脑可以安装指定的安全措施,如终端安全管理,强制终端的环境是...
    文章 2017-11-15 1188浏览量
  • RBAC新解-基于资源的权限管理

    例如,一个用户以关联了”项目管理员”角色的帐号登录系统,那这个用户就可以做项目管理员能做的所有事情――如列出项目中的应用、管理项目组成员、产生项目报表等。从这个意义上来说,角色更多的是一种行为的概念:...
    文章 2017-06-21 5580浏览量
  • J0ker的CISSP之路:复习-Access Control(4)

    在这里要提醒一下,不要把验证(Authentication)和授权(Authorization)这两个单词所弄混了,验证是确认用户的身份正确,而授权的动作发生用户身份识别和验证之后,确认用户可以做什么可以做什么。1、身份识别的...
    文章 2017-11-16 1250浏览量
  • 新的RBAC:基于资源的权限管理(Resource-Based Access...

    例如,一个用户以关联了”项目管理员”角色的帐号登录系统,那这个用户就可以做项目管理员能做的所有事情――如列出项目中的应用、管理项目组成员、产生项目报表等。从这个意义上来说,角色更多的是一种行为的概念:...
    文章 2016-05-18 6771浏览量
  • 我们是怎么攻破特斯拉车载系统

    从目前研究来看,辅助驾驶系统和车电网络连接在一起的,我们可以做进一步的深入研究。澎湃新闻:从你的视角看,特斯拉对安全问题有多重视?吕一平:在汽车行业里面,特斯拉在信息安全方面走得比较靠前,特斯拉第一个...
    文章 2017-07-03 1713浏览量
  • 堡垒机和防火墙有什么区别?

    同样是用于安全保障,堡垒...总的来说,公司内部的网络与公司外部的网络之间可以通过防火墙来一些网络的限制,公司内部网络内的电脑可以通过行云管家堡垒机来统一访问的入口,并提供运维审计与危险指令拦截等功能。
    文章 2019-11-05 1245浏览量
  • 实际场景中,云原生存储面临的 7 个挑战

    下文将分别介绍一下问题场景及问题,探讨可行的解决方案,最终可以得出云原生存储、云存储目前可以做什么和未来还需要做什么。存储性能 长时延增加 场景 高性能计算场景中,集中处理批量数据,通过容器集群,同时...
    文章 2020-03-25 859浏览量
  • 网站服务器防攻击之堡垒机安全防护

    堡垒机是一个提供服务器和网络安全控制系统&xff0c;可以实现对4A运行资源的全面安全控制。本系统包含了用户管理、资源管理、策略、审核和工单等功能模块&xff0c;支持安全控制和保护一些常用的服务器主机以及一些环境...
    文章 2021-12-22 60浏览量
  • DockerCon 2016 深度解读:Docker安全

    从网上可以扫描到很多暴露控制端口到公网的Docker,并且没有配置认证策略,攻击者可以直接通过Docker Remote API控制Docker,而Docker通常又是用root权限启动的,所以攻击者等于完全获取的整个系统的权限。...
    文章 2016-06-29 7391浏览量
  • 软件评测-信息安全-应用安全-资源控制-用户登录限制...

    最近需要把通用权限管理系统送到软件评测中心进行信息安全测试,其中有就有一项检查内容叫:“资源控制-用户登录限制”,为了达到这个检查项目的要求,我们程序也进行了改进,同时也是为了达到银行的安全检查要求。...
    文章 2017-11-27 1002浏览量
  • 黑客入侵火车?绝非天方夜谭!

    研究人员在深入探究这些假设之后认为,理论上来说,攻击者可以访问火车的工业控制系统,在该网络中,车辆的各个组件之间会发生大量的消息传递,这就意味着,攻击者有能力篡改功率控制或制定控制管理。当大多数火车以...
    文章 2018-05-28 1335浏览量
  • 完整的智能家居系统怎能少了这些?

    6、智能家居电器控制系统 可以用遥控、定时等多种智能控制方式实现对在家里饮水机、插座、空调、地暖、投影机、新风系统等进行智能控制,通过智能检测器,可以对家里的温度、湿度、亮度进行检测,并驱动电器设备自动...
    文章 2017-07-11 1743浏览量
  • 倪光南院士:中国为何不出像样的操作系统

    他认为,操作系统可以轻易控制电脑、手机等终端,是智能终端安全的“总阀”。“智能终端操作系统的垄断不打破,终端安全和大数据安全也就无从谈起。也正因此,倪光南提出,中国应该坚持移动信息化核心技术自主创新:...
    文章 2017-08-15 992浏览量
  • 如何直观地让董事会感知安全风险

    但是,董事会往往对自己可以做什么没有一个具体的概念。一个不错的建议就是,将某安全事件,如数据泄露与董事会熟悉事情联系起来,然后再落到重要的安全控制上去。这一方法能使你的董事会对情况多些了解,也能增加...
    文章 2017-08-01 866浏览量
  • 云原生存储的思考(二)云原生存储新的场景,挑战,...

    以下分别介绍一下问题场景,问题,探讨可行的解决方案,最终可以得出云原生存储,云存储目前可以做什么和未来还需要做什么。存储性能 长时延增加 场景:高性能计算场景中,集中处理批量数据,通过容器集群,同时启动...
    文章 2019-11-05 1518浏览量
  • 网络端口安全策略优缺一览

    如果网络端口必须作为热点(不管是什么原因),你可以做很多事情来提高安全性,包括基本的访问控制列表或围绕802.1x身份验证的更全面的技术,或者甚至是NAC系统。也许最简单的解决办法是将任何热点未分配的端口放到不...
    文章 2017-08-01 899浏览量
1 2 3 4 ... 455 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化


http://www.vxiaotou.com