安全区域边界控制点2.访问控制访问控制技术是指通过技术措施防止对网络资源进行未授权的访问,从而使计算机系统在合法的范围内使用。在基础网络层面,访问控制主要是通过在网络边界及各网络区域间部署访问控制设备...
Translate《API Security In Action》Chapter I
第一章 什么是API安全什么是API?什么影响着API安全性?根据目标定义安全如何检测威胁和漏洞安全API如何实现应用程序编程接口(API) 随处可见。打开智能手机或平板电脑查看已安装的那些应用程序。...
三大关键技术让数据在云端更安全
传统业务迁移到云上普遍需要强大的信息安全机制。据业内公司预测,截至2025年,超过95%的新数字工作负载将持续部署在云原生平台上。 对于采用快速数字化转型到云的企业而言,强大的云数据安全是不...
《OWASP Top 10 2021》个人浅说
点击上方关注我们!OWASP Top 10 2021 是全新的,具有新的图形设计和一页有用的信息图。本文主要以对比2017的变化,以及2021主要内容两个方面来分析一下owasp2021的内容,以及未...
越权访问测试
0x01 等保测评项 GBT 22239-2019《信息安全技术 网络安全等级保护基本要求》中,8.1.4.2安全计算环境—访问控制项中要求包括:a)应对登录的用户分配账户和权限;b)应重命名或删除默...
Black Hat Asia 2022议题解读:Unix Domain Socket:安卓生态系统中通往权限提升的暗门
作者:柯懂湘、曲乐炜、闫晗、林道正Unix Domain Socket (UDS)是安卓中重要的本地进程间通信方式之一,其自身具备访问控制能力,可以安全地传递通信数据。但由于UDS服务通常不会和第三方...
【高】batdappboomx 智能合约访问控制漏洞
点击上方蓝字“Ots安全”一起玩耍×01 漏洞描述batdappboomx是运行在EOSIO 区块链中的公共智能合约。如果参与者之前支付了一些加密货币,则该智能合约会向其参与者奖励加密货币。...
RBAC浅谈
RBAC(Role-based access control,基于角色的访问控制)是一种基于用户在组织中的角色限制数字资源访问的方式。举个例子,在RBAC模型下,一个企业的会计应该能够接入企业财务记录...
非银机构信息科技指导意见解读(下)
之前我们对《指导意见》中的开发安全管控、安全意识教育两部分内容进行了解读,本期将继续对剩余的安全技术保障体系建设、网络区域划分和隔离、安全漏洞管理、上线安全检测、数据安全管控、应急预案和应急演练等部分...
议题前瞻丨关于零信任架构在金融企业中应用的思路探讨
在互联互通的网络时代背景下,威胁可谓无孔不入,尤其是在近来受疫情影响,远程办公越发普遍的情况下,网络安全的边界屡遭破壁。但随着网络安全建设步伐的加快,零信任作为一个全面的安全模型,以无处不在的认证和动...
循序渐进!开展零信任建设时应做好的16项准备
点击上方蓝字关注我们测评你的薪资关注用户弹出对话框开始测评已关注用户点击下方即可测评企业应该如何建立高效、安全的零信任体系呢?以下梳理了开展零信任建设时需要做好的16项准备工作。近年来,越来越多的企业...
【网络安全基础】下一代防火墙(NGFW)一叨
一、作用部署在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。1、定义: 部署于不同安全域之间, 具备网络层访问控制及过滤功能。(在网络层)...
22