摘要:当前,信息化管理广泛应用到生活中的各个场景,线上投保已成为保险行业的一大主流趋势。由于线上投保系统常常涉及用户的账户信息、交易信息等敏感数据,因此在系统设计阶段就应考虑如何保障用户信息安全,而密...
理解和应用安全概念-2.完整性
Integrity is the concept of protecting the reliability and correctness of data. Integrity protection...
Windows原理深入学习系列-强制完整性控制
0x01 介绍 强制完整性控制(Mandatory Integrity Control,MIC),它是对 discretionary access control list 的补充,并且是在 DACL...
安全开发生命周期(1)-从源头解决安全问题的SDL简介
安全开发生命周期(1)-SDL简介SDL, Security Development Cycle(安全开发周期)。换一种说法,就是安全开发流程,就是项目管理流程中的安全控制。在讨论SDL之前,需要先了...
探索Windows UAC绕过技术以及对应的检测策略
恶意软件通常需要计算机上的完全管理权限来执行更有影响的操作,如添加逃避防病毒软件检测、加密安全文件或向感兴趣的系统进程中注入代码。即使目标用户拥有管理权限,用户帐户控制(UAC)的流行也意味着恶意应用...
Windows原理深入学习系列-强制完整性检查
这是[信安成长计划]的第 24 篇文章0x00 目录0x01 介绍0x02 逆向分析 Win10_x64_20H20x03 总结0x04 参考文章最近因为一些事...
【技术分享】代码指针完整性
控制流劫持攻击是当前较为主流的攻击方式之一,包括ROP、JOP等等。相应的缓解、防御措施则包括数据执行保护DEP、栈保护、地址随机化ASLR、控制流完整性CFI等等。以上措施是大家比较常见和常用的,也...
浅谈功能安全与信息安全的区别
轨道交通领域的功能安全方法论应用已非常广泛,随着轨道交通自动化系统与信息技术的结合,通用IT技术、操作系统、基于IP的通信网络应用于传统工业系统的情况越来越普遍,信息安全也得到了更多的关注。从保障系统...
同态签名的妙用:云数据完整性审计技术(一)
随着数据规模增长,越来越多的用户选择将他们的文件外包存储在第三方的云服务器上。然而,数据的外包会带来一系列的安全问题,例如云服务器的硬件故障、黑客入侵篡改等会导致用户数据的损坏。更严重的是,云服务器为...
Windows原理深入学习系列-强制完整性控制
这是[信安成长计划]的第 18 篇文章0x00 目录0x01 介绍0x02 完整性等级0x03 文件读取测试0x04 进程注入测试0x05 原理分析 Win10_x64_20H20...
航空网络安全指导手册 第二部分:飞行器(下)
第3章 飞行器网络风险管理3.1威胁格局为了解飞行器及其互联系统的威胁状况,应在运营各阶段(包括维护、配置和静态)根据功能、接口和数据流确定最重要的资产及相应的攻击面。资产包括物理和虚拟资产,如硬件、...
完整性
完整性,是指保卫资产准确和完整的特性。用户、进程或者硬件组件具有能力,能够验证所发送或传送的东西的准确性,并且进程或硬件组件不会被以任何方式改变。 信息源于:freebuf-wiki相关推荐: 旁注旁...
7