新年伊始, 咨询公司埃森哲(Accenture)公布了一项调查。 他们找到17个行业的1700个白领人士,问了同样的一个问题。 "你觉得计算机对你构成威胁吗?" 结果令人震惊。35%的人回答Yes。他们觉得在未来,机器可以自动完成他们现在的工作,因此职位可能保不住。最焦虑的就是科技行业的白领,回答Y ...
分类:
其他好文 时间:
2018-08-31 14:10:42
阅读次数:
200
【摘要】着眼涉密网络内部不同密级间信息流传输提供可靠的安全保证,分析涉密网络内部不同密级间信息流动可能产生的安全威胁,从信息保障总体思路与框架的要求出发,以对象标定为基础,设计了基于WinPcap的信息过滤及监控系统,阐述了系统功能,设定了系统的体系及软件结构,编制了捕获过滤内核,研究了信息流的处理 ...
分类:
其他好文 时间:
2018-08-22 18:29:00
阅读次数:
151
今日导读监狱的目的是什么?这是一个引发争议的话题。本篇新闻中,新西兰的暴力囚犯们可以在草地上散步、享受日光浴和练习瑜伽,这一切即将在该国第一个“人道”监狱里实现。新西兰监狱方将犯人能够顺利重返社会、避免二次犯罪作为主要目的,而提供一个积极的没有威胁的监狱环境对此尤为重要。今天这篇来自《卫报》的新闻就 ...
分类:
其他好文 时间:
2018-08-14 11:18:44
阅读次数:
206
一、前言 信息安全面临的威胁无处不在,多为人为威胁,也就是对信息的人为攻击,人为攻击可分为被动攻击和主动攻击。 被动攻击:即为窃听,分为两类:一类是消息内容获取;另一类是业务流分析,如获取消息的格式,长度及位置等敏感信息。该攻击因为对消息没有做出变动,难以检测,所以被动攻击重点在于预防而不是检测。 ...
分类:
其他好文 时间:
2018-08-04 22:32:53
阅读次数:
628
CVSS(Common Vulnerability Scoring System)-通用漏洞评分系统,是一个工业标准。分值范围从0-10,威胁等级分为低,中高。 CVE:对已公开的漏洞进行统一编号,所有的漏洞扫描器都遵循这个编号。有些厂商也会对自己的漏洞进行编号。 OVAL(Open Vulnera ...
分类:
其他好文 时间:
2018-07-31 21:51:56
阅读次数:
185
自定义Filter 我们常常在项目中会使用filters用于录调用日志、排除有XSS威胁的字符、执行权限验证等等。 Spring Boot自动添加了OrderedCharacterEncodingFilter和HiddenHttpMethodFilter,并且我们可以自定义Filter。 两个步骤: ...
分类:
编程语言 时间:
2018-07-29 17:59:01
阅读次数:
804
两周前首次亮相的印度高度针对性的移动恶意软件广告系列已被发现是针对多种平台的广泛广告系列的一部分,包括Windows设备,也可能是Android。 在本月早些时候,Talos威胁情报部门的研究人员发现一群印度黑客滥用移动设备管理(MDM)服务劫持并监视印度一些有针对性的iPhone用户。 自2015 ...
分类:
移动开发 时间:
2018-07-26 22:12:32
阅读次数:
222
这篇是SDN综述的参考文献[359],作者表达了应该在SDN设计阶段就将安全性与可靠性作为第一要务进行考虑。文章对现存的网络威胁向量进行了分类介绍,简要讨论了我们在构建一个安全可靠的SDN控制平台时所需要用到的机制。 ...
分类:
Web程序 时间:
2018-07-26 11:38:24
阅读次数:
209
1.删除特殊的用户和用户组: linux提供了各种不同角色的系统账号,在系统安装完成后,默认会安装很多不必要的用户和用户组,如果不需要某些用户或用户组,应立即删除他们,因为账号越多,系统就越不安全,从而很可能被×××利用,威胁服务器安全。 linux系统中可以删除的默认用户和用户组大致如下: □可删除的用户:adm lp sync shutdown
分类:
系统相关 时间:
2018-07-25 22:43:37
阅读次数:
232
互联网全面普及,未来网络安全这块的发展空间很大的。随着物联网的不断应用,人们的生活和网络已经密不可分,网络上承载着数以亿计的各种信息,这些数据信息是个人、企业甚至是国家的战略性资源,所以保障他们的安全是一件非常重要的事情。因此,在未来,各个企业定会在网络安全这块倾尽余力。 那么威胁网络安全的主要因素 ...
分类:
其他好文 时间:
2018-07-25 22:03:45
阅读次数:
180