网络空间安全:行业资讯、技术分享、法规研讨、趋势分析……

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:1255197) ,欢迎各位同仁加入!有其它问题如合作等,请联系站长“网路游侠”,QQ:55984512
  • 184阅读

    网络安全态势感知系统是什么

    目前网络已经深入各行各业以及大众生活当中,但是随着网络规模的不断扩大,各式各样的攻击也越来越多,传统的网络安全已经满足不了目前的网络安全需求,因此网络安全态势感知便由此而生。这里就为大家简单讲解一下网络安全态势感知系统是什么。 网络安全态势感知系统是什么 网络安全态势感知系统通常是集合了防病毒软件...

    分类:安全 时间:2021-06-06 21:10 作者: 网络安全态势感知系统是什么已关闭评论

  • 112阅读

    一文看懂ATT&CK框架以及使用场景实例

    Google趋势显示,这个带着奇怪的“&”符号的词语——ATT&CK非常受欢迎。但是,MITRE ATT&CK™的内涵是什么呢?为什么网络安全专家应该关注ATT&CK呢? 过去12个月中,对MITRE ATT&CK的搜索热度显著增长 一、ATT&CK框架背景介绍 MITRE是美国政府资助的...

    分类:安全 时间:2021-05-30 11:34 作者: 一文看懂ATT&CK框架以及使用场景实例已关闭评论

  • 111阅读

    ATT&CK框架简介 已知攻击技术汇总

    一、ATT&CK框架背景介绍 MITRE是美国政府资助的一家研究机构,该公司于1958年从MIT分离出来,并参与了许多商业和最高机密项目。其中包括开发FAA空中交通管制系统和AWACS机载雷达系统。MITRE在美国国家标准技术研究所(NIST)的资助下从事了大量的网络安全实践。 MITRE在...

    分类:安全 时间:2021-05-26 13:37 作者: ATT&CK框架简介 已知攻击技术汇总已关闭评论

  • 85阅读

    洞见RSA2021||如何理解网络安全“弹性”主题?

    美国最大的成品油管道运营商科洛尼尔公司,在当地时间5月7日,因勒索软件攻击导致关停输油管道。经过近一周的应急处理,于当地时间5月12日恢复运营。事件导致美国东海岸成品油价格上涨。受影响区域,等待加油汽车排成长龙,美国航空也因缺少燃油停飞航班。 近年来,网络安全事件导致业务停顿的案例比较普遍。201...

    分类:安全 时间:2021-05-18 20:06 作者: 洞见RSA2021||如何理解网络安全“弹性”主题?已关闭评论

  • 55阅读

    解读RSA 大师第一次提出“密码即服务”的PPT

    云密码服务正在成为一个云计算服务的热点,不仅亚马逊云、微软云、谷歌云、阿里云、腾讯云、华为云等都已经提供云密码服务,密码设备生产厂商、密码系统开发厂商和CA机构也都纷纷开始提供云密码服务,这说明大家都已经认识到了要保护云数据安全可信,必须采用密码技术来保障。把密码技术、密码设备和密码系统的密码能力...

    分类:安全 时间:2021-05-18 20:02 作者: 解读RSA 大师第一次提出“密码即服务”的PPT已关闭评论

  • 56阅读

    加密算法比较3DES AES RSA ECC MD5 SHA1等

    加 密算法通常分为对称性加密算法和非对称性加密算法,对于对称性加密算法,信息接收双方都需事先知道密匙和加解密算法且其密匙是相同的,之后便是对数据进行 加解密了。非对称算法与之不同,发送双方A,B事先均生成一堆密匙,然后A将自己的公有密匙发送给B,B将自己的公有密匙发送给A,如果A要给B发送消 息,则...

    分类:安全 时间:2021-05-17 14:26 作者: 加密算法比较3DES AES RSA ECC MD5 SHA1等已关闭评论

  • 96阅读

    各种加密签名算法MD5/SHA, DES,RSA,DSA,ECC

    1) MD5/SHA MessageDigest是一个数据的数字指纹.即对一个任意长度的数据进行计算,产生一个唯一指纹号. MessageDigest的特性: A) 两个不同的数据,难以生成相同的指纹号 B) 对于指定的指纹号,难以逆向计算出原始数据 代表:MD5/SHA 2) DES 单密钥算法,...

    分类:安全 时间:2021-05-17 14:24 作者: 各种加密签名算法MD5/SHA, DES,RSA,DSA,ECC已关闭评论

  • 37阅读

    了解数字证书、数字签名与常见的加密算法

    常见的加密算法可以分为对称加密算法、非对称加密算法和摘要算法,数字签名使用了非对称加密算法和摘要算法来保证数据传输的完整性和安全性。数字证书由权威的CA机构颁发,用于互联网通信时验证通信实体的身份。 一、对称加密 对称加密指加密和解密使用相同密钥的加密算法,也称为单密钥加密。他的特点是算法公开、计算...

    分类:安全 时间:2021-05-17 14:17 作者: 了解数字证书、数字签名与常见的加密算法已关闭评论

  • 305阅读

    勒索攻击成美国梦魇?这份防范指南请收好

    安全事件 5月9日,美国交通部发布一份“区域紧急状态声明”,美国最大燃油管道运营商Colonial Pipeline因受勒索软件攻击,被迫临时关闭其美国东部沿海各州供油的关键燃油网络。此次勒索攻击使美国三个区域受到了断油的影响,共涉及17个州。这是美国首次因网络攻击事件而进入国家紧急状态,这次事件...

    分类:安全 时间:2021-05-17 07:36 作者: 勒索攻击成美国梦魇?这份防范指南请收好已关闭评论

  • 98阅读

    2021年的渗透测试怎么做

    社会工程渗透测试仅仅是防止员工落入网络罪犯陷阱的一个步骤。 社会工程攻击不是是否会发生的问题,而是一定会发生。员工终究会接到“紧急”电子邮件或电话,要求他们赶紧转账到安全账户、立即登录企业网络,或者安装远程访问木马。社会工程攻击一直以来都是网络罪犯确保高成功率的不二法门。但新冠肺炎疫情导致的远程办公...

    分类:安全 时间:2021-05-05 19:41 作者: 2021年的渗透测试怎么做已关闭评论

  • 91阅读

    Spectre变种可通过CPU缓存窃取数据

    据外媒,来自弗吉尼亚大学和加州大学的研究人员发现了多种新的Spectre攻击变种,可能导致英特尔和AMD的CPU通过微操作缓存泄露数据。研究人员现在已经公开了他们关于利用现代英特尔和AMD处理器的微操作缓存来击败现有Spectre防御措施的发现。 研究人员认为这种通过微操作缓存的新攻击将更难缓解,...

    分类:安全 时间:2021-05-05 19:40 作者: Spectre变种可通过CPU缓存窃取数据已关闭评论

  • 315阅读

    深度解读:国内外零信任技术路线异同

    前言: 零信任的出现将网络防御范围从广泛的网络边界转移到单个或小组资源,同时它也代表新一代的网络安全防护理念,打破默认的“信任”,秉持“持续验证,永不信任”原则,即默认不信任网络内外的任何人、设备和系统,基于身份认证和授权,重新构建访问控制的信任基础,确保身份可信、设备可信、应用可信和链路可信。本...

    分类:安全 时间:2021-05-03 10:59 作者: 深度解读:国内外零信任技术路线异同已关闭评论

  • 198阅读

    践行智慧安全3.0理念|绿盟一体化终端安全管理体系实践

    以新理念打造终端安全体系 绿盟科技智慧安全3.0理念体系要求“以体系化建设为指引,构建‘全场景、可信任、实战化’的安全运营能力,实现‘全面防护,智能分析,自动响应’的防护效果”。它对安全体系化建设提出了更高要求,“全场景、可信任、实战化”是安全产品需要打造核心业务能力的关键。 为践行智慧安全3.0安...

    分类:安全 时间:2021-05-03 10:54 作者: 践行智慧安全3.0理念|绿盟一体化终端安全管理体系实践已关闭评论

  • 5,129阅读

    安恒信息·物联网安全心

    物联网安全心——内核防护、数据加密、智能感知、可信管控 安恒物联网“安全心”,基于驱动层安全监控防护技术,采用自学习的网络进程安全防护策略,可针对物联网终端系统进行内核防护、数据加密和实时审计,通过物联网态势感知与管控中心进行智能分析,实现物联网终端的安全态势感知与可信管控。 产品架构 内嵌物联网...

    分类:安全 时间:2021-04-04 00:13 作者: 安恒信息·物联网安全心已关闭评论

  • 422阅读

    网站信息系统安全等级保护需要哪些步骤?

    《信息安全等级保护定级指南》规定,只要符合以下三个特征,就必须进行等级保护备案。如果符合以下三个特征,并且安全保护等级是二级及以上,还必须通过等级保护测评,网站也不例外。等级保护定级对象的三大基本特征: ①具有确定的主要安全责任主体; ②承载相对独立的业务应用; ③包含相互关联的多个资源。 如果企...

    分类:安全 时间:2021-03-23 21:11 作者: 网站信息系统安全等级保护需要哪些步骤?已关闭评论

  • 283阅读

    有黑客正利用Exchange漏洞疯狂发起勒索软件攻击

    Hafnium 黑客团体最初攻击 Exchange 服务器的目的或许是因为间谍活动,但现在已经有不少黑客利用这些漏洞从事其他目的。微软官方已经证实,一批黑客正在对未打补丁的 Exchange 服务器发起攻击,并尝试安装 Dearcry 勒索软件。 一旦服务器感染 Dearcry 勒索软件...

    分类:安全 时间:2021-03-12 17:23 作者: 有黑客正利用Exchange漏洞疯狂发起勒索软件攻击已关闭评论

  • 248阅读

    糟糕的密码是如何让企业身陷险境的

    单纯依靠密码已经无法妥善保证安全了。为每个账户和网站设置不同的帐号密码,并记住复杂的密码几乎是不可能的;而使用弱密码则可能会导致数据泄漏、帐号被黑和其他网络攻击。密码管理公司 NordPass 本周三发布了一份报告,探讨了使用弱密码的影响,并提供改善密码安全的方法。 在《财富 500 强企业中的不...

    分类:安全 时间:2021-03-11 21:40 作者: 糟糕的密码是如何让企业身陷险境的已关闭评论

  • 814阅读

    红蓝对抗中的好产品,从来都不讲武德

    红蓝对抗攻防演练 近年来,随着国家信息安全工作的不断推进,红蓝对抗及攻防演练已向常态化和规模化靠拢,但仍存在一些核心的痛点: 在事多、责任重、人少的情况下,核心业务及重要资产面临不讲武德的攻击和威胁时,红蓝对抗中的产品还能讲武德吗? 对用户来说:不能! 明御综合日志审计平台联动威胁情报能力,业界首...

    分类:安全 时间:2021-03-11 10:04 作者: 红蓝对抗中的好产品,从来都不讲武德已关闭评论

  • 345阅读

    安博通网络防火墙“策略集中管理平台”深度分析

    转自“金融电子化”公众号 防火墙是最常见的网络安全防护设备,在各类金融机构的网络中有着广泛的部署。防火墙的基本功能是通过设置网络访问控制策略,收敛网络访问权限,落地最小授权原则,防止非授权访问,预防和减少网络风险。访问控制策略是防火墙的灵魂,是网络安全防御体系的基础,它设置的效果直接影响着防火墙的...

    分类:安全 时间:2021-03-10 19:37 作者: 安博通网络防火墙“策略集中管理平台”深度分析已关闭评论

  • 117阅读

    Radware被独立研究公司授予DDoS缓解解决方案领导者称号

    日前,全球领先的网络安全和应用交付解决方案提供商Radware公司在Forrester Research 2021年3月的“The Forrester Wave™:2021年Q1 DDoS缓解解决方案”报告中被授予领导者称号。 报告评估的DDoS缓解解决方案是基于当前产品、市场地位和策略的。Rad...

    分类:安全 时间:2021-03-10 17:04 作者: Radware被独立研究公司授予DDoS缓解解决方案领导者称号已关闭评论


中国首席信息安全官