简单地说二层交换机,没有充当三层网关角色的能力(Capability)。三层交换机,首先也是二层交换机。但是,它有一个额外的能力(Capability),软件配置一下,可以充当三层网关的能力。何谓三层...
常用业务场景下的密码技术应用参考流程
1、用户身份鉴别用户登录系统过程中的身份鉴别可使用数字证书签名验证的方式。即在鉴别过程中,客户端使用证书进行数字签名并将签名结果发送至服务器,服务器对数字签名进行验证。推荐使用的签名算法为RSA(20...
第二节:容器基础知识
基础到深度了解容器安全在数字化转型大潮中,容器技术以其轻量化、高效启动、标准化及高利用率等优势,成为现代应用部署与运维的基石。其本质是一种操作系统级别的虚拟化技术,通过打包应用程序及其环境为可移植的标...
网络安全产品之认识防火墙
防火墙是一种网络安全产品,它设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现...
Fuzz模糊测试,侦探的推理手法
Fuzz Testing (模糊测试)是一种测试方法,即构造一系列无规则的“坏”数据(“坏”数据:非正常数据)插入应用程序,判断程序是否出现异常,以发现潜在的bug。在信息安全领域,也有人尝试引入fu...
网络匿名不只是TOR
今天,我们将讨论互联网匿名和隐私:如何隐藏你的真实身份。什么是 TOR 。如何以完全匿名的方式执行黑客任务。如何使用proxy chain。如何让我们的匿名性领先一步。如何使用特定的操作系统保持匿名。...
网络安全产品之准入控制系统
随着企业信息化建设的不断深入,企业的各种信息资产越来越多,网络安全问题也越来越突出。如何防止外来电脑、移动设备接入局域网,保护企业信息资产的安全,成为企业网络管理的重要问题。准入控制系统的出现,为企业...
什么是网络安全紫队?如何打造?
在网络安全领域,一些组织或企业的网络安全部门中,会存在同时由攻击方和防御方组成的团队,他们通过模拟真实网络攻击来测试和改进网络安全防御措施,而这种团队被称为紫队。但就目前而言,紫队的概念并非行业共识。...
安全开发组件ESAPI简介
简介OWASP Enterprise Security API (ESAPI)是一个免费、开源的web应用程序安全控制库,使程序员更容易编写风险较低的应用程序。ESAPI库旨在使程序员更容易对现有应用...
网络违法分散化探究之前奏
点击蓝字,关注我们最近研究反诈法,发现反诈法是一个非法丰富的宝库型法律,特别是在第六章第42条、44条,对当前网络犯罪的衍生环节做了规定,让公检法有法可依,有法可查。当前网络犯罪分散化情形,需要各地务...
入侵检测和防御检查
本文主要分享基于IDS入侵标准检测表、WAF入侵防御系统检查表、防火墙检查表、window标准检查。可在安全架构搭建、安全建设过程中借鉴和应用参考。01IDS入侵检查02WAF入侵 防御检查03防火墙...
浅析常见加密算法
点击蓝字 关注我们浅析常见加密算法简介加密算法是一种将明文数据转换为密文数据的密码学算法,用于保护数据的机密性和完整性。通过使用加密算法和密钥,可以对数据进行加密和解密操作,以实现数据的机密性和完整性...
321