轨道交通领域的风险评估中,确定安全系统的SIL等级是一项非常重要的工作,为系统分配合适的SIL指标,既要保证安全功能的全面性,没有漏项,又要避免分配的过细,徒增工作量。SIL指标分配的基本流程包括以下...
【漏洞预警】HUAWEI HarmonyOS资源管理错误漏洞(CVE-2022-29794)
01漏洞描述华为技术有限公司,成立于1987年,总部位于广东省深圳市龙岗区。[1] 2021年,华为公司的总收入为6368亿元,净利润达到1137亿元。[247] ...
NSA的网络安全报告之网络基础设施安全指南(二)
关注公众号,回复“220619”获机翻版取“网络基础设施安全指南”3. 安全维护过时的硬件和软件可能包含众所周知的漏洞,并为攻击者利用网络提供了一种简单的机制。通过定期将硬件和...
保险投保系统密码应用方案研究与设计
摘要:当前,信息化管理广泛应用到生活中的各个场景,线上投保已成为保险行业的一大主流趋势。由于线上投保系统常常涉及用户的账户信息、交易信息等敏感数据,因此在系统设计阶段就应考虑如何保障用户信息安全,而密...
理解和应用安全概念-2.完整性
Integrity is the concept of protecting the reliability and correctness of data. Integrity protection...
Windows原理深入学习系列-强制完整性控制
0x01 介绍 强制完整性控制(Mandatory Integrity Control,MIC),它是对 discretionary access control list 的补充,并且是在 DACL...
安全开发生命周期(1)-从源头解决安全问题的SDL简介
安全开发生命周期(1)-SDL简介SDL, Security Development Cycle(安全开发周期)。换一种说法,就是安全开发流程,就是项目管理流程中的安全控制。在讨论SDL之前,需要先了...
探索Windows UAC绕过技术以及对应的检测策略
恶意软件通常需要计算机上的完全管理权限来执行更有影响的操作,如添加逃避防病毒软件检测、加密安全文件或向感兴趣的系统进程中注入代码。即使目标用户拥有管理权限,用户帐户控制(UAC)的流行也意味着恶意应用...
Windows原理深入学习系列-强制完整性检查
这是[信安成长计划]的第 24 篇文章0x00 目录0x01 介绍0x02 逆向分析 Win10_x64_20H20x03 总结0x04 参考文章最近因为一些事...
【技术分享】代码指针完整性
控制流劫持攻击是当前较为主流的攻击方式之一,包括ROP、JOP等等。相应的缓解、防御措施则包括数据执行保护DEP、栈保护、地址随机化ASLR、控制流完整性CFI等等。以上措施是大家比较常见和常用的,也...
浅谈功能安全与信息安全的区别
轨道交通领域的功能安全方法论应用已非常广泛,随着轨道交通自动化系统与信息技术的结合,通用IT技术、操作系统、基于IP的通信网络应用于传统工业系统的情况越来越普遍,信息安全也得到了更多的关注。从保障系统...
同态签名的妙用:云数据完整性审计技术(一)
随着数据规模增长,越来越多的用户选择将他们的文件外包存储在第三方的云服务器上。然而,数据的外包会带来一系列的安全问题,例如云服务器的硬件故障、黑客入侵篡改等会导致用户数据的损坏。更严重的是,云服务器为...
7