详解混合云数据安全传输两大解决方案
引言 Gartner称,云计算的使用正在不断增加,到2016年这一增长将占据大量新增IT开支。2016年将是云计算决定性的一年,私有云开始让路给混合云,近半数的大型企业将在2017年年底部署混合云。 但在此过程中,从公共云到私有云之间的数据安全传输问题也成为各方关注的焦点。 本文详细解读了阿里云是如...
关注网络与数据安全
引言 Gartner称,云计算的使用正在不断增加,到2016年这一增长将占据大量新增IT开支。2016年将是云计算决定性的一年,私有云开始让路给混合云,近半数的大型企业将在2017年年底部署混合云。 但在此过程中,从公共云到私有云之间的数据安全传输问题也成为各方关注的焦点。 本文详细解读了阿里云是如...
VPN的使用越来越广泛了,有些人用它来绕过审查制度,有些人使用它来翻墙访问国家禁止的网站,还有一些人用它来作为隐私保护层。 我们在工作中使用VPN通常有两个原因:访问漏洞利用工具包或匿名测试音频和终端安全产品。大多数漏洞利用工具包都是通过过滤受害者的IP地址进行攻击。而且曾经音频和终端安全产品在实验...
ajax与pjax AJAX(阿贾克斯),这里说的可不是阿贾克斯俱乐部哦!AJAXAJAX(阿贾克斯)即“Asynchronous Javascript And XML”(异步JavaScript和XML),是一种用于创建快速动态网页的技术。通过在后台与服务器进行少量数据交换,AJAX可以使...
如果评选世界上最善良的文件,Word文档应该榜上有名。很少有人会把“.doc”文件和黑客手中的杀人利器联系起来。然而,事实正好相反。上世纪90年代,就有“宏病毒”出现,病毒制造者利用word的特性,在文档中内嵌破坏性的程序。不过,由于技术的限制,当年“宏病毒”并不能造成毁灭性的影响。 20多年过去了...
Checkmarx源代码静态扫描系统Checkmarx CxEnterprise产品说明 随着公司测试中心业务的不断发展,对源代码安全审计的需求越来越迫切。目前对源代码的安全审计主要靠工具实现。经过对市场上常见的几种静态源代码安全扫描工具的对比和分析,确定以色列Checkmarx公司的一款静态源...
静态源代码安全检测工具比较 1. 概述 随着网络的飞速发展,各种网络应用不断成熟,各种开发技术层出不穷,上网已经成为人们日常生活中的一个重要组成部分。在享受互联网带来的各种方便之处的同时,安全问题也变得越来越重要。黑客、病毒、木马等不断攻击着各种网站,如何保证网站的安全成为一个非常热门的话题。 根据...
改变才是新年不变的议题。猴年我们做的第一个改变是增设全新栏目【流言与调查】,邀请相关领域专家学者分享他们对网路热门话题的独到见解。 今天推送的第一篇,邀请到在信息安全领域深耕近十年的自媒体人孙维来和大家聊聊以色列的安全为什么这么牛。 在网络江湖上,一直流传着和以色列有关的很多传说:网络创...
个人网络密码安全是整个网络安全的一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强网民的网络安全意识是网络普及进程的一个重要环节,因此,在网民采取安全措施保护自己的网络密码之前,有必要了解一下流行的网络密码...
导语:为了协助减轻遭受网路攻击的可能性,ICS-CERT建议必须为工业网路建置7项重要策略,以提高其防护能力。该机构宣称,这7大步骤可让FY2015年所举报的攻击中,有98%的事件都能幸免。 重工业正逐渐成为网路攻击的目标。金融机构或或许也承受着种种压力,但无论是以次数或类型来看,工业网路遭受到更严...
来源:FREEBUF 以色列特拉维夫大学和以色列理工学院的研究者设计出一种盗取计算机数据的方法,而这台“倒霉”电脑不仅没有联网,还是隔壁房间的。 “通过测量攻击目标发散出的电磁波,攻击者几秒钟内便窃取到相邻房间电脑的解密密钥。” 他们将在今年3月3日举办的RSA安全大会上进行演示。 “攻击完全是非侵...
VeraCrypt 是一款由来自于法国巴黎的加密与 IT 安全顾问 idrassi 采用非活跃的老牌知名 TrueCrypt 软件并通过解决其文件记录弱点改进而成的硬盘分区加密与解密工具。使用该工具您可以快速加载由 TrueCrypt 生成的加密卷,还能够将其转换、更新为 VeraCrypt 支持的...
最近分析了一个名为xaingce.apk(md5:4bc87096a1c5a33479f1ca8b82f3c130)的恶意apk样本,其主要恶意行为是窃取用户隐私,包括通讯录和短信等。样本采用了一些对抗静态分析的技术,本文就如何通过调试发现其对抗的方法进行介绍。分析用到Apktool,Jeb和Ecl...
0 安全事件调查和威胁情报 一年多前,笔者曾撰文提出1 建立安全事故披露和案例分析制度;2 明确界定安全“披露”责任;3 建立安全数据和响应平台。这些措施将会在战略层面上逐步提升安全最佳实践,包括其“有效性”、“准确性”,甚至“正确性”。本文是前文的姊妹篇。 威胁情报是高级威胁对抗能力的基石,其重要...
1、产品概述 天地和兴HX-EICS 电力工控信息安全管理平台是专门针对工控网络行为进行全面的安全审计数据统计分析及设备监控的平台。该平台以底层工业防火墙,主机加固软件,安全审计平台以及其他第三方信息安全产品为探针,利用内置的“工控网络通讯行为模型库” 核心模块,能够及时检测工业网络中出现的工业攻击...
1、产品概述 随着信息管理技术与4C技术的不断交叉融合,越来越多的信息技术应用到了工业领域。管理信息网络与生产控制网络之间实现了数据交换,导致工业控制系统不再是一个封闭的独立运行的系统,它已经与管理系统甚至互联网互联互通。工业控制系统中大量使用了工业以太网和专用通信协议进行工业控制系统的集成。工控系...
注:因表格版式问题,手机浏览可能效果欠佳,建议用PC或其它大屏幕设备浏览本文;或者尝试将手机设置为“横屏预览”模式。 1. 厂商综合实力分析 1.1工控安全厂商概况 中国工控安全厂商,根据其历史背景可以分为三种类型:自动化背景厂商这类厂商原来从事自动化相关的业务,后来看好工控安全的市场机遇,...
产品概述工控漏洞挖掘检测平台针对工业控制领域的特点进行设计,采用先进的漏洞挖掘算法,支持对各类工控设备的漏洞挖掘,并能够对漏洞进行精确的定位和根源分析。平台支持各种主流工控网络协议,且具备强大的图形化自定义测试框架,用户可轻松自定义协议,并根据相应规约自定义设计流程。同时,平台能够方便扩充第...
产品概述可信网关(TEG)是威努特公司全新推出的工业控制可信网关系列产品,其基于业界领先的软、硬件体系架构。其工控协议深度包解析技术不仅对二层三层网络协议进行解析,更进一步解析到工控网络包的应用层,对OPC、Modbus、DNP3、IEC104、Profinet等进行深度分析,防止应用层协...
产品概述威努特可信卫士产品主要具有以下三个部分功能:一是应用程序和操作性的监控和分析;二是应用程序和操作行为的访问控制;三是应用程序和操作行为特征信誉库的建立。威努特可信卫士主要有以下三个产品组件:(1)威努特可信卫士客户端,可独立安装运行在工作站上的客户端软件,能监控分析应用程...
产品概述实事上,目前国内工业控制系统相对封闭的环境,使得来自系统内部人员在 应用系统层面的误操作、违规操作或故意的破坏性操作成为工业控制系统所面临 的主要安全风险。因此,对生产网络的访问行为、特定控制协议内容的真实性、 完整性进行监控、管理与审计是非常必要的。威努特工控安全监测与审计系...