码迷,mamicode.com
首页 >  
搜索关键字:防护    ( 1110个结果
网络的总结
之前做了6年半的时间网络方面的工作,现在做一些小的总结。网络结构的划分网络建设的角度,网络分三层:核心网,骨干网,接入网;网络运维的角度:分区(办公区、生产区,内网、外网)、分级(等级保护)、分域(共域、分域)信息安全的角度:边界防护(防火墙、入侵防御、防毒墙、AAA),设备监控(网络设备、服务器、...
分类:其他好文   时间:2014-07-19 20:19:59    阅读次数:325
web安全浅析
就之前本人主持开发的金融产品所遇到的安全问题,设计部分请参见:http://www.cnblogs.com/shenliang123/p/3835072.html这里就部分web安全防护就简单的交流:1.1系统安全1.1.1 客户端脚本安全(1)跨站脚本攻击(XSS): XSS攻击,通常指黑客通过“...
分类:Web程序   时间:2014-07-16 21:46:01    阅读次数:291
可以有效防护XSS,sql注射,代码执行,文件包含等多种高危漏洞。
http://bbs.aliyun.com/read/137391.html "\\=\\+\\/v(?:8|9|\\+|\\/)|\\%0acontent\\-(?:id|location|type|transfer\\-encoding)",);$args_arr = array( 'xs...
分类:数据库   时间:2014-07-16 18:34:05    阅读次数:566
atitit.信息安全的控制总结o7
atitit.信息安全的控制总结o7   1. 信息安全覆盖很多的内容: 1 2. #内部人员导致的安全风险 1 3. #对敏感的数据进行透明的加密 2 4. #安全防护 2 5. #通过数据安全域保护关键业务数据 2 6. #实施安全规则与多元素授权 3 7. #数据库安全审计的考虑 3 8. #建立集中的数据库审计平台 3 9. 别的法 3   1. 信息安全覆盖很多的...
分类:其他好文   时间:2014-07-12 18:03:46    阅读次数:194
移动支付类App漏洞隐患重重,如何进行AndroidApk加密保护 !
没有一种支付是100%安全的,互联网及移动支付规模的增长,其交易的安全性需要银行、支付公司、App开发者、用户等参与各方更加重视。当下手机支付似乎变成了一种时尚,用户们“刷手机”乘地铁,“刷手机”购物,“刷手机”喝咖啡,“刷手机”看电影,甚至“刷手机”定机 票……种种迹象表明手机支付已经迎来了一个高速发展期。但伴随着移动支付业务金额的疯狂涨势,移动支付背后的隐患也让人忧心忡忡,引起广泛关注。为保护用户支付安全,爱加密安全专家建议,要做好支付类App安全防护,及时修补安全漏洞,防止给不法分子留下可乘之机。...
分类:移动开发   时间:2014-07-10 17:39:52    阅读次数:312
消除数据安全隐患对云计算发展至关重要
云安全不是短期问题,云计算想要继续和长期发展,数据安全问题绝不容小视,本文的这些方法,究其根本,数据本源的安全防护是最重要的。所以在采用云技术的同时,采用具有针对性且能灵活应对的加密技术进行核心数据防护应是一个有效的选择。 云计算能够使用虚拟机完成业务集中化管理,因此多数企业选择云计算的初衷是...
分类:其他好文   时间:2014-07-09 18:00:36    阅读次数:176
Citrix XenMobile学习笔记之二:MDM移动设备管理(Mobility Device Management)
产品简介思杰(Citrix)在其全面的企业移动解决方案中提供了企业级移动设备管理(MDM)功能。XenMobileMDM版可对企业设备及员工自带设备进行基于角色的管理和配置并提供出色的安全性——而且所有这一切均在一个安全的企业级架构中完成。IT部门能做的很多,包括注册并管理任何设备、..
分类:移动开发   时间:2014-07-08 12:06:23    阅读次数:317
DDoS攻防战(三):ip黑白名单防火墙frdev的原理与实现
为了抵御来自应用层的DDoS攻击,我们的防御体系需要一个能做在短时间内进行大量的数据项增删的ip黑白名单防火墙,笔者使用双哈希表缓冲的方法实现了一个防火墙开源实例——frdev,本文将重点阐述其实现原理,以及简单介绍雅虎公司用于防护应用层DDoS攻击的系统Detecting System Abuse
分类:其他好文   时间:2014-07-06 18:15:38    阅读次数:280
数据加密技术再进步 端对端加密防护云安全
了解数据加密技术的人肯定对于它保护数据本源安全的能力深信不疑。由于直接作用于数据,使得数据即使遭遇安全危机丢失了、被窃了,加密防护依然可以保证数据真实内容的安全。 但数据加密的灵活性确是被人们一直诟病的地方。从信息化初期加密的不便利到透明加密,从开始的单一加密到现在的多模加密,加密技术也在不断...
分类:其他好文   时间:2014-07-03 22:23:31    阅读次数:218
可信计算:信息安全自主可控的必经之路
“可信计算”是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰,是一种运算和防护并存、主动免疫的新计算模式,具有身份识别、状态度量、保密存储等功能。 6月27日,中国可信计算技术创新与产业化论坛在北京成功召开。本次论坛从产、学、研、用等不同角度介绍了我国可信计算.....
分类:其他好文   时间:2014-07-01 17:09:39    阅读次数:214
1110条   上一页 1 ... 107 108 109 110 111 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!