探寻合规之道,共筑数据保障之堡。专注为数据安全管理者、技术专家、隐私法务、律师等专业人士打造的知识共享与交流平台。点击 "合规社" > 点击右上角“···” > 设为星标⭐APP隐私合...
一图读懂《网络安全技术 软件产品开源代码安全评价方法》
来源:全国网安标委-END-原文始发于微信公众号(网络安全和信息化):一图读懂《网络安全技术 软件产品开源代码安全评价方法》
一图读懂 | 国家标准 GB/T 43848-2024《网络安全技术 软件产品开源代码安全评价方法》
来源:全国网安标委| 原文始发于微信公众号(内生安全联盟):一图读懂 | 国家标准 GB/T 43848-2024《网络安全技术 软件产品开源代码安全评价方法》
企业商标海外布局与维权浅谈(附指南) | iLaw
点击 预约 ,进入视频号学习更多课程一、企业如何进行海外商标布局(一)确定出海国家不容易、需要全方位考虑1. 如何根据企业自身经营需求,挑选意图注册的国家对于企业来说,为了将自身的产品进行生产与销售...
2024年网络威胁概览(14)| 云安全:揭开神秘面纱
《2024年网络威胁概览:洞察网络安全和数字防御的最前沿》14/27第/总云安全:揭开神秘面纱「前沿信安资讯阵地」有范儿的信安百科大家好,我是“前沿君”,始终在信安路上为您分享“真知灼见”,赋能伴您在...
《云原生安全攻防》 容器环境下的攻击行为
在本节课程中,我们将以攻击者的视角来深入探讨容器环境下的攻击行为,并揭示攻击者在容器环境中的各种攻击细节。在这个课程中,我们将学习以下内容:攻击容器环境:模拟容器内应用入侵的场景。容器环境下的攻击行为...
1.3 安全边界
0x00 前言前面,我们用很长的篇幅介绍了容器的威胁模型,这些威胁的共同目标都是为了突破安全边界。你一定很好奇:什么是安全边界,以及如何突破安全边界?这对于建立容器安全防护观又有什么影响呢?别急,我们...
模型上云的数据安全保护——以Apple PCC为借鉴
数据何规注:关于苹果的PCC,可以看看这篇:苹果私有云计算——兼顾AI应用与隐私保护。本文作者:傅宏宇 王峥 彭靖芷导语:2024年6月11日,苹果公司在全球开发者大会上发布的一款个人智能化系统——“...
【云安全】第二部分:云计算架构(1)-底层模型网络架构
点击上方蓝字·关注我们写在前面,由于小编最近工作有变动,所以一直在处理工作上的事情,停更了许久,实在抱歉,今天小编先浅发一篇,继续前偏关于云计算内容,今天同步云计算架构-底层网络模型相关架构,结合最近...
快速风险审计:HDR PRNG
HDR PRNG 将前面公式中的rand()函数视为生成0到1之间的随机(或伪随机)数的任何函数。Rand()恰好是Excel编写该函数的方式,但每种编程语言都有某种形式的伪随机数数字生成器(PRNG...
1.5 安全原则
0x00 前言最后,我们来介绍一般性的指导方针,无论您对任何环境进行防护,这些原则都被认为是最佳的方法。0x01 最小权限原则您应该限制一个人或一个组件的权限,让它用最小的权限也可以完成工作。例如:若...
等保测评 | 什么是网络安全等级保护测评
等保测评全流程-deng bao ce ping- 为什么做怎么做谁要做等保测评用于评估网络系统或应用是否满足相应的安全保护等级要求,是网络安全等级保护工作的重要环节之一。开展等保测评能够帮助网络运营...
388