关注公众号回复“河南等保1198”获取“密码学方面的电子书”了解更多取证知识《网络安全知识体系》密码学知识(三)加密安全模型加密安全模型现代密码学已经采用了“可证明的安全性”方法来消除加密结构的安全性...
零信任网络:在不可信网络中构建安全系统
微信公众号:计算机与网络安全▼零信任网络在不可信网络中构建安全系统▼(全文略)本书分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任...
API安全应用场景系列之三:API业务防护
我们分享的“API业务异常侦测”中,我们通过Imperva API业务异常侦测解决方案自动化形成API业务基线(同时可导出Swagger文件),基于基线我们可以针对业务进行异常检测;同时作为API安全...
访问控制和权限提升漏洞-概念梳理
在本节中,将讨论什么是访问控制安全,描述权限提升和访问控制可能出现的漏洞类型,并总结如何防止这些漏洞。 什么是访问控制?访问控制(或授权)是对谁(或什么)可以执行尝试的操作或访问他们请求的资...
零信任落地实践方案探讨
零信任概念的提出,彻底颠覆了原来基于边界安全的防护模型,近年来受到了国内外网络安全业界的追捧。所谓零信任顾名思义就是“从不信任”,那么企业是否需要摒弃原有已经建立或正在搭建的传统基于边界防护的安全模型...
专题·原创 | 从量变到质变,零信任的明道优术历程
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786文│志翔科技高级副总裁 伍海桑在信息技术演进的时间轴上,零信任概念的历史不算长。随着网络和服务模式的逐渐成熟,用户开始关注更...
Android 系统的安全模型
简介Linux 是一个多用户操作系统,主要安全目标是使不同的用户相互隔离, 例如不同用户创建的文件相互无法访问,不同用户创建的程序不会相互的耗尽内存或CPU资源(参考操作系统的死锁)。Android ...
2