范围适用于使用的Weblogic服务器。本规范提出了Weblogic服务器安全配置要求,适用于所有的安全等级,可作为编制设备入网测试、安全验收、安全检查规范等文档的参考。由于版本不同,配置操作有所不同,本规范以unix平台上Weblogic9.x为例,给出参考配置操作。2规范性引用文件GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》YD/T1736-2008《互联网安全防护
分类:
Web程序 时间:
2018-05-30 00:27:16
阅读次数:
2227
ACL 访问控制列表 原理说明: ACL是网络设备常用的安全技术,通过手动配置可以部署网络安全策略,acl规则是检查流量通信特征。一般从rule5开始建立(留给后续添加优先使用),匹配即停止,默认permit any。每接口。每协议,每方向只允许部署一个acl。 基本acl: 组号2000~2999 只能检查流量的源ip地址 高级acl:组号3000~3999 可检测流量的protool,源ip,
分类:
其他好文 时间:
2018-05-29 22:59:36
阅读次数:
187
立法现状 我国信息安全的法律体系可分为4个层面: (1)一般性法律 (2)规范和惩罚信息网络犯罪的法律 (3)直接针对信息安全的特别规定 (4)具体规范信息安全技术、信息安全管理等方面的法律法规 总体上我国信息安全立法还处于起步阶段,具体体现在以下几个方面 1、没有形成一个完整性、实用性、针对性的完 ...
分类:
其他好文 时间:
2018-05-25 11:07:55
阅读次数:
213
细节公布|暗夜攻击小组在国外被端,网警跨三国破获网络大案 首例利用智能路由网关犯罪嫌疑人被捕:罪名流量劫持 网络犯罪典型案例每周集锦 第二期 每周案例集锦2018 5.7-5.13 清江浦公安成功侦破一起通过黑客手段非法入侵快递系统获取公民个人信息案 全国首例!阿里安全技术协助警方打掉最新型DDoS... ...
分类:
其他好文 时间:
2018-05-21 12:40:06
阅读次数:
264
关于IP,这里有你想知道的一切! 原创: 同盾反欺诈研究院 先知安全技术社区 2017-07-13 今日,就来跟大家聊聊关于IP地址方方面面的研究,其实可以归到三个问题上: 1、这个IP在哪儿? 2、这个IP是什么? 3、这个IP干了什么? 看似简单的问题,但每个都需要投入巨大深入研究的代价。同盾科... ...
分类:
其他好文 时间:
2018-05-21 12:35:06
阅读次数:
159
题目链接:https://www.luogu.org/problemnew/show/P1507 题目背景 NASA(美国航空航天局)因为航天飞机的隔热瓦等其他安全技术问题一直大伤脑筋,因此在各方压力下终止了航天飞机的历史,但是此类事情会不会在以后发生,谁也无法保证,在遇到这类航天问题时,解决方法也 ...
分类:
其他好文 时间:
2018-05-14 21:31:03
阅读次数:
151
本文由 网易云 发布。 易盾业务风控周报每周呈报值得关注的安全技术和事件,包括但不限于内容安全、移动安全、业务安全和网络安全,帮助企业提高警惕,规避这些似小实大、影响业务健康发展的安全风险。 1.央行:严禁未经授权认可的APP接入征信系统 随着个人征信统一市场的建立,征信信息安全纳上日程。央行在近期 ...
分类:
移动开发 时间:
2018-05-14 11:47:58
阅读次数:
249
一、给出散列函数的具体应用。 1)文件校验 MD5 Hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验算法。 2)数字签名 因为非对称算法的运算速度比较慢,所以在数字签名协议中应用单向散列函数。对 Hash 值进行的数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。 ...
分类:
其他好文 时间:
2018-05-13 20:24:10
阅读次数:
176
一、给出散列函数的具体应用 数字签名 也称电子签名,是指附加在某一电子文档中的一组特定的符号或代码,它是利用数学方法和密码算法对该电子文档进行关键信息提取并进行加密而形成的,用于标识签发者的身份以及签发者对电子文档的认可,并能被接受者用来验证该电子文档在传输过程中是否被篡改或伪造。 消息认证 消息认 ...
分类:
其他好文 时间:
2018-05-12 23:53:59
阅读次数:
614