美国网络威慑与溯源反制能力建设阶段跨越2011年~2018年,在这个阶段美国的国家战略逐渐从“积极防御”转变为“攻击威慑”。在这个阶段,美国政府不但发布了多个网络威慑相关战略政策,同时也开展了一系列的相关具体行动项目。 1、网络威慑与反制相关政策 2011年7月14日美国国防部发布首份《网络空间行动 ...
分类:
其他好文 时间:
2020-04-12 22:36:36
阅读次数:
224
美国政府依托其不断发展完善的威胁情报共享技术,构建了名为“网络天气地图”的威胁情报管理体系,如下图所示: “网络天气地图”的威胁情报管理体系运行过程以及每个过程中的关键信息如下所述: 1. 通过国家网络安全保护系统与互联网中相关的探测器关联,收集相关的威胁情报信息; 2. 利用大数据分析技术,并结合 ...
分类:
其他好文 时间:
2020-04-12 22:10:58
阅读次数:
99
漏洞扫描原理及程序 1 引言 网络扫描,是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段。主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上是一把双刃 ...
分类:
其他好文 时间:
2020-04-12 20:50:52
阅读次数:
77
攻击技术是信息安全所面临的主要威胁,是信息安全工作者要应对的主要问题之一。了解攻击的技术路线,攻击的主要原理、手段、方法和途径,对于发现信息安全漏洞、采取安全应对措施、制定安全防护策略有重要的指导意义。 1.网络信息采集 (1)常用的信息采集命令常用的信息采集命令有ping、host、tracero ...
分类:
其他好文 时间:
2020-04-12 18:49:54
阅读次数:
95
多年来,网络安全供应商已经宣布了将通过人工智能,云交付和自动化来改变整个行业的新技术。一切都会变得更好,更便宜,更快,当然更安全。在实践中,许多这些技术被证明是有限的,效果不如所承诺的,并且更难以使用。 改进是渐进的,并且在过去三年中,供应商公告没有太大变化。我们已经看到技术的逐步发展以及对网络安全 ...
分类:
其他好文 时间:
2020-04-12 18:48:35
阅读次数:
78
服务端常见安全问题,包括注入攻击(SQL注入)、认证与会话管理和访问控制、访问控制、加密算法与随机数、Web框架安全、应用层拒绝服务攻击DDOS、Web Server安全等方面。 ...
分类:
编程语言 时间:
2020-04-12 14:42:39
阅读次数:
98
学习总结客户端安全的相关要素,包括浏览器安全,跨站脚本攻击(XSS),跨站点请求伪造(CSRF),点击劫持(Clickjacking),HTML5安全等。 ...
分类:
其他好文 时间:
2020-04-12 14:36:21
阅读次数:
104
广东数据中心光缆铺设工程熔接方案光纤,是光导纤维的简写,是一种利用光在玻璃或塑料制成的纤维中的全反射原理而达成的光传导工具。光导纤维由前香港中文大学校长高锟发明。微细的光纤封装在塑料护套中,使得它能够弯曲而不至于断裂。通常,光纤的一端的发射装置使用发光二极管(lightemittingdiode,LED)或一束激光将光脉冲传送至光纤,光纤的另一端的接收装置使用光敏元件检测脉冲。在日常生活中,由于光
分类:
其他好文 时间:
2020-04-07 20:18:50
阅读次数:
77
1. 科学的定义 0x1:关于什么是科学的定义的历史发展 要讨论科学的定义,有一个重要的问题就是,科学与伪科学的区别是什么? 从16世纪培根(francis bacon)首次将归纳推理作为一种科学方法后,归纳方法就成为科学的代名词。科学是一种经验主义的研究方法,主要体现为归纳法,对观察到的现象和实验 ...
分类:
其他好文 时间:
2020-04-06 11:25:12
阅读次数:
138
一.win键 + r ==> 输入 services.msc 二. win键 + r ==> 输入 gpedit.msc PS:我的电脑基本两年没有更新过了 -_- ...