“ 了解一个漏洞的本质,会更有利于我们去分析,这个文章包含漏洞分析带你初步了解一下浏览器对于我们漏洞产生造成的影响。”网页前端最大的不同,就是在于代码是直接在浏览器上运行。是浏览器负责读取的你的htm...
常见安全模型介绍
一、PDR安全模型 PDR安全模型建立在基于时间的安全理论基础之上,该理论基本思想是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间,因而可以用时间尺度来衡量一个...
云原生环境下,为什么需要零信任安全?
全文共2526字,阅读大约需5分钟。一. 零信任安全是什么? 零信任安全不是一种特定技术、产品,而是一种基于“不相信任何人”理念的安全模型。Forrester[1]将零信任定义为“默认情况...
网络安全人士必知的35个安全框架及模型
01概述网络安全专业机构制定的一套标准、准则和程序,旨在帮助组织了解和管理面临的网络安全风险。优秀的安全框架及模型应该为用户提供一种可靠方法,帮助其实现网络安全建设计划。对于那些希望按照行业最佳实践来...
洞见RSA 2023| 基于零信任构建云原生安全底座
全文共3732字,阅读大约需7分钟。在2023年RSA大会上,来自SUSE NeuVector的高级安全工程师Tracy Walker为我们分享了一种在K8S环境中阻止0Day攻击的透明(对业务和环境...
密码学知识域(四)加密安全模型
关注公众号回复“河南等保1198”获取“密码学方面的电子书”了解更多取证知识《网络安全知识体系》密码学知识(三)加密安全模型3 信息理论上安全的结构虽然大部分密码学都集中在防止建模为概率多项式时间图灵...
密码学知识域(三)加密安全模型
关注公众号回复“河南等保1198”获取“密码学方面的电子书”了解更多取证知识《网络安全知识体系》密码学知识(三)加密安全模型加密安全模型现代密码学已经采用了“可证明的安全性”方法来消除加密结构的安全性...
零信任网络:在不可信网络中构建安全系统
微信公众号:计算机与网络安全▼零信任网络在不可信网络中构建安全系统▼(全文略)本书分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任...
API安全应用场景系列之三:API业务防护
我们分享的“API业务异常侦测”中,我们通过Imperva API业务异常侦测解决方案自动化形成API业务基线(同时可导出Swagger文件),基于基线我们可以针对业务进行异常检测;同时作为API安全...
访问控制和权限提升漏洞-概念梳理
在本节中,将讨论什么是访问控制安全,描述权限提升和访问控制可能出现的漏洞类型,并总结如何防止这些漏洞。 什么是访问控制?访问控制(或授权)是对谁(或什么)可以执行尝试的操作或访问他们请求的资...
零信任落地实践方案探讨
零信任概念的提出,彻底颠覆了原来基于边界安全的防护模型,近年来受到了国内外网络安全业界的追捧。所谓零信任顾名思义就是“从不信任”,那么企业是否需要摒弃原有已经建立或正在搭建的传统基于边界防护的安全模型...
专题·原创 | 从量变到质变,零信任的明道优术历程
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786文│志翔科技高级副总裁 伍海桑在信息技术演进的时间轴上,零信任概念的历史不算长。随着网络和服务模式的逐渐成熟,用户开始关注更...