来源:网络技术联盟站 当探索25G PON与50G PON这两项新兴的Passive Optical Network(PON)技术时,我们置身于数字化时代的前沿。在这个时代,人们对高速、稳定的网络连接...
3保1评 | 分保、等保、关保、密评联系与区别
前言点击下方 "深圳市网络与信息安全行业协会"公众号关注, 设为星标。后台回复:240419,即可下载3保1评PPT。网络安全工作的“3保1评”本文主要内容:●分保●等保●关保●密评NIS研究院整理编...
【一文带你了解哈希】
来源:DFIR蘇小沐 1 (一) 什么是哈希? 1 哈希算法定义 密码杂凑算法(Hash Algorithm)也称作“散列算法、哈希(Hash)算法”,在现在的密码行业标准中统称其为密码杂凑算法,简称...
引入弹性架构,到底是为什么?
如果加星标,可以及时收到推送点击文末【阅读原文】,看到一个完整的安全系统本文1024字,阅读时长4分钟,文章版本:V1.0你好,我是你的朋友晓兵。又到了周四的时间,这里是锐安全《安全到底》栏目的第17...
知识科普 | 信息安全-网络安全-数据安全
国家标准GB/T 43697-2024 《数据安全技术 数据分类分级规则》正式发布,并将于2024年10月1日实施。作为国家标准,现有的立项主题均以“信息安全技术”、“网络安全技术”为主,本标准首次以...
脆弱的海底光缆——当下网络基础设施安全缩影
更多全球网络安全资讯尽在邑安全今年的红海地区可谓是纷争不断,不仅严重扰乱了正常的海上运输,而且对深埋在海底的光缆也构成威胁。随着红海危机的持续,截至3月初,途径红海海底的4条亚欧通信光缆——亚非欧1号...
数安e站 | 什么是数据脱敏?
全文共1400字,阅读大约需3分钟。数字化时代,数据已经成为企业最宝贵的资产之一。然而,随着数据的广泛应用,数据泄露和隐私侵犯的风险也在不断增加。为了解决这个问题,数据脱敏系统DMS应运而生。那么,什...
保存防火墙规则+NAT讲解
保存防火墙规则+NATiptables-save > 保存规则的文件 #保存规则iptables-restore < 保存的规则文件 #重新导入规则iptables-save > /...
高级黑客技术-3.网络技巧
❝黑客在进行网络设置时,会采用一些技巧来提高匿名性、安全性和效率。以下是一些基本的网络设置技巧。❞3. 网络3.1发现主机## ARP disocer computers on the local n...
JWT基础知识及攻击方式详析
前言01JWT(Json Web Token)是一种用于在网络应用之间安全地传输信息的开放标准。它通过将用户信息以JSON格式加密并封装在一个token中,然后将该token发送给服务端进行验证,从而...
虚拟化技术:VCPU与物理CPU的关系
“在数字化浪潮席卷的今天,虚拟化技术已成为数据中心、云计算以及IT领域不可或缺的一环。它以其出色的灵活性和资源利用率,为现代计算体系注入了新的活力。而在虚拟化技术中,vCPU(虚拟中央处理单元)则扮演...
内网渗透流量加密介绍-MSF
背景在使用MSF进行内网横向渗透时,由于该工具使用的广泛性,这些流量容易被内网里的流量审计工具检测识别,所以需要我们对它的流量进行加密。流量加密介绍MSF 流量加密是基于 openssl 提供的加密功...
270