文章来源:CE安全圈上期我们介绍了安全物理环境、安全通信网络、安全区域边界及具体安全要求项,本期我们将继续介绍安全技术要求中安全计算环境、安全管理中心及具体安全要求项。#4 安全计算环境身份鉴别a) ...
基于单摄像头的手势识别身份认证方案设计
在新冠病毒肆虐,传统身份认证受到掣肘的背景下,通过对手势识别与控制、图形密码、卷积神经网络等技术的研究,创建一种无接触的身份认证方式。利用单摄像头对手势数据进行采集,同时对手势数据用卷积神经网络训练以...
报告发布 | 基于可信数字身份的区块链应用服务白皮书
区块链已成为数字中国建设和科技深度融合的重要方向,其应用已经延伸到数字金融、物联网、智能制造、供应链管理、数字资产交易等多个领域,对探索共享经济新模式新业态,重构数字经济产业生态,提升智慧城市的政府治...
物联网安全:身份认证
在物联网系统中,信任是实施身份认证的关键。当一个物联网实体信任另一个实体时,可以通过身份认证许可双方进行通信并传输数据。在物联网系统中,实施身份认证的方式有多种,其中,RFID是一种典型的身份认证手段...
深入剖析HashiCorp Vault中的身份验证漏洞(下篇)
在上一篇文章中,我们为读者介绍了Vault的身份验证架构,以及冒用调用方身份的方法,在本文中,我们将继续为读者介绍冒用调用方身份以及利用Vault-on-GCP的漏洞的过程。STS(调用方)身份盗用 ...
浅谈web身份认证类漏洞
这是 酒仙桥六号部队 的第 85 篇文章。全文共计4048个字,预计阅读时长13分钟。前言在渗透测试的刀光剑影中,web身份认证是我们绕不开的一个常见问题,这一...
【09.30】安全帮®每日资讯:Google搜索结果可传播Mac恶意软件;360AI安全研究院披露Tensorflow24个漏洞
安全帮®每日资讯新加坡成为世界首个将人脸验证技术嵌入公民数字身份系统国家在人脸识别技术正遭受越来越多的质疑时,新加坡却在逆潮流而行,其将成为世界上第一个计划在其国民身份中使用人脸验证的国家。目前人脸验...
Windows操作系统基线核查
一、身份鉴别1.1应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换对用户进行鉴别也就是登录时需要你输入用户名、口令的行为。针对本地登录,使用Win+R组合键打...
蓝队实战溯源反制手册分享
文章来源:Timeline Sec前两天登录了一下防守方报告提交平台,看了一下提交报告模版并整理给下面各子公司方便整理上报(毕竟只能上报50个事件,还要整合筛选),发现比去年最大的区别就是追踪溯源类提...
HW|蓝队实战溯源反制手册分享
前两天登录了一下防守方报告提交平台,看了一下提交报告模版并整理给下面各子公司方便整理上报(毕竟只能上报50个事件,还要整合筛选),发现比去年最大的区别就是追踪溯源类提交及分数的变化。描述完整还原攻击链...
美国网络安全:NIST身份和访问管理
全文约6700字 阅读约20分钟笔者一直对身份和访问管理(IAM)念念不忘。IAM的目标是实现“三个恰当”或“三个任意”,IAM是实现访问自由的基础。笔者认为它既是基础,也是未来。而且它与...
等保2.0涉及的Apache Tomcat中间件(上)
这里就谈谈等保2.0要求,对应到Apache Tomcat中间件的一些条款要求。安装步骤略过,我们直接看等保中涉及的一些参数。首先,做测评的时候我们先要记录相应的软件版本:查看版本,在tomcat目录...
14