• 《工业控制网络安全技术与实践》一导读

    论1.1.1 什么是工业控制系统1.1.2 什么是工业控制网络1.1.3 工业控制网络与传统IT信息网络1.2 国内工业控制行业现状1.3 国内工业控制网络安全趋势分析1.4 工业控制系统常用术语1.5 本章小结第2章 工业控制...
    文章 2017-09-15 1735浏览量
  • 别“裸奔”了!服务器安全工具的使用

    其实系统本身带大量的安全工具和安全机制,只要合理的设置并利用他们,就可以防御大部分基础的攻击。比如selinux、snort和honeynet。统一集中化管理工具大多数互联网公司来说,服务器的数量相对较大,很多单机的...
    文章 2020-05-21 714浏览量
  • ACM(访问控制模型),Security Identifiers(SID),...

    这两种安全控制列表分别是: 1.DACL(自由访问控制列表) 就像它的名字一样,DACL就是一个表明其它所有人的自由的(相应的)访问控制列表。这是什么意思呢?让我们具体看看DACL里面是什么东西吧。看下图你就比较明白...
    文章 2011-04-20 1074浏览量
  • 保护你的Linux系统的九个老生常谈

    SELinux是用来对Linux进行安全加固的,了它,用户和管理员们就可以对访问控制进行更多控制。SELinux为访问控制添加了更细的颗粒度控制。与仅可以指定谁可以读、写或执行一个文件的权限不同的是,SELinux可以让你...
    文章 2019-10-23 1004浏览量
  • 哪些靠谱的服务器安全软件?

    操作系统本身就自带了很多工具和安全机制,只要足够熟悉它们的工作原理,合理的设置,比堆砌一大堆所谓的“安全软件”要靠谱得多。比如楼上李奇提到了selinux、snort和honeynet。这几个工具虽然不错,但我认为如果从...
    文章 2018-10-08 5406浏览量
  • 安全与物联网的未来展望

    考虑到这一点,调查机构Gartner公司最近预测,到2018年底,25%的企业数据流量将绕过企业安全控制,直接从移动设备流向云计算。那么,这对现代组织意味着什么呢?企业应该在哪里集中精力,以确保他们的云和IT环境?新的...
    文章 2017-07-03 996浏览量
  • selinux第一节

    安全性上看,现有操作系统中基于访问控制表的自主访问控制存在着明显的缺陷:一方面,超级用户(root/Administrator)权力过度集中,可以随意修客体的访问控制表,只要拥有超级管理员权限就可以对服务 器所有的资源...
    文章 2015-04-21 845浏览量
  • 黑客入侵火车?绝非天方夜谭!

    如今,我们已经可以看到很多威胁火车系统的实例,而更令人担忧的是,攻击者已经能力触及火车上的工业控制系统以及运营技术(OT),当然这一点也是最令安全专家困扰的问题。事实上,锁定这个界面并不复杂,只需要...
    文章 2018-05-28 1256浏览量
  • 保护你的Linux系统的九个老生常谈

    SELinux是用来对Linux进行安全加固的,了它,用户和管理员们就可以对访问控制进行更多控制。SELinux为访问控制添加了更细的颗粒度控制。与仅可以指定谁可以读、写或执行一个文件的权限不同的是,SELinux可以让你...
    文章 2017-05-02 1137浏览量
  • J0ker的CISSP之路:复习Access Control(10)

    数据和信息的这种组织形式,使得我们能够很方便的决定某个用户对某个集合(文件或文件夹)的信息有什么样的访问权限,与此同时,其他的用户对这个信息集合有什么样的访问权限,在大多数的操作系统和网络系统中,常常...
    文章 2017-11-16 1083浏览量
  • 什么堡垒机,堡垒机能给公司带来什么

    行云管家堡垒机事中控制,定义某种操作触发报警,防止误操作或者故意对系统的非法更改。行云管家堡垒机事后日志审计,所有账号的所有操作均日志可查,能够进行事后的追溯和责任倒查,有效加强IT系统管理。另外,行...
    文章 2018-12-06 2190浏览量
  • 运维堡垒机是什么?有什么作用?

    行云管家运维堡垒机有什么作用?1、运维堡垒机执行的任务对于整个网络安全系统至关重要 由于堡垒机完全暴露在外网安全威胁之下,需要做许多工作来设计和配置堡垒机,使它遭到外网攻击成功的风险性减至低。甚至,些...
    文章 2018-12-11 2742浏览量
  • 企业安全管理的“六脉神剑”

    为了确保你系统安全性,还必须考虑可以防止管理员滥用特权的控制。用于管理日常事务以及组织内的数据访问的自动化控制不能保证自己的完整性和可用性,避免过度管理任务的控制。如果控制管理使用权限的控件也不强,...
    文章 2017-05-02 1250浏览量
  • 杨孟哲:云平台安全访问控制的设计与实现揭秘

    大家可以看到中间这块,本来都像上面的模块描述,公司做安全审核的,安全控制学的比较好,逼我把中间的内容擦掉了。我们看一下最关键的地方在于ODPS的中间这块逻辑层,用户提交了一个Query进来,第一步,肯定要...
    文章 2014-10-28 2177浏览量
  • 如何解决您的虚拟主机中文件触发了安全防护报警规则...

    内容为:网站木马文件提醒018-06-20 09:20:49尊敬的*网:您的虚拟主机中文件触发了安全防护报警规则,可能存在webshell网页木马,您可以登录虚拟主机控制台-对应主机的"管理"文件管理-网站木马查杀功能确认是否为...
    文章 2018-06-21 1987浏览量
  • 阿里安全研究员路全:如何运用AI对抗“数据污染”?

    了这些输入之后,特征会各种各样的方法去计算各种维度的相似度的特征和提取,最后识别出来的结果可以在离线的识别服务和在线识别服务,这就是一个模型的框架。最后再讲辅助系统一块,因为我刚才说了,辅助系统...
    文章 2018-07-04 2246浏览量
  • 如何解决网站可能存在webshell网页木马,阿里云网站...

    内容为:网站木马文件提醒018-06-20 09:20:49尊敬的*网:您的虚拟主机中文件触发了安全防护报警规则,可能存在webshell网页木马,您可以登录虚拟主机控制台-对应主机的"管理"文件管理-网站木马查杀功能确认是否为...
    文章 2018-06-21 3666浏览量
  • 阿里安全资深专家谢君:如何黑掉无人机

    我们可以看到摄像头采集系统是01的来编号的,云台控制系统04来编号的,而在传输过程中,这些编号将会通过算法来编码。这些不同的传感器之间通讯链路多种,这里面通讯协议按照他自己的一些划分,本地的,...
    文章 2017-11-24 3440浏览量
  • 工信部区块链论坛|密码工程沈昌祥院士:区块链安全与...

    先讲一讲主动免疫可信网络安全有什么优势。可信可用方能安全交互,主动免疫方能有效防护,自主创新方能安全可控,这个完全符合区块链的产业发展。那么它的安全问题是什么?它是一个计算科学问题,是一个体系结构问题...
    文章 2017-08-01 1245浏览量
  • 《工业控制网络安全技术与实践》一一2.1 数据采集与...

    工业控制数据采集与监视控制(Supervisory Control And Data Acquisition,SCADA)系统是由计算机设备、工业过程控制组件和网络组成的控制系统,对工业生产过程进行数据采集、监测和控制,保证工业生产过程的正常...
    文章 2017-08-02 1753浏览量
  • 我们的工业安全究竟多脆弱?

    在这种情况下,机器的每一个动作都需要三套控制系统进行表决,如果一套系统被攻击,给出异常的数据,那么它就会被表决踢出局。即使出现极端的情况:三个系统都遭到攻击,产生的结果全不一致,此时会自动调用备用...
    文章 2017-08-09 480浏览量
  • 潘再生:智能制造的综合技术体系和中控方案

    包括最底下如果从我们中控产品的角度来说,最底下芯片的形式, CPA、CMC 芯片,芯片应该是最基础的一个部件,再往上就是仪表、阀门,仪表是我们的传感,阀门是我们的中控,控制系统我们也分成不同种类的,再往上...
    文章 2017-11-07 977浏览量
  • 如何判断PHP 是线程安全还是非线程安全

    那么这些版本有什么区别呢?VC9的版本是legacy VS 2008编译的,VC6的版本是legacy VS6编译的。如果你是在windows下使用IIS+PHP的话,你需要下载VC9的版本。如果你是在windows下使用Apache+PHP的话,你需要下载VC...
    文章 2015-07-23 773浏览量
  • 带你读《工业物联网安全》之一:一个前所未有的机会

    工业界将采用这些新技术,因此必须在充分安全和安全控制之间取得平衡。对于任何互联行业,不管是从业务还是感性上来说,安全都是当务之急。国际上开展了大量的研究、创新和投资活动,以确保互联行业的安全。本书将...
    文章 2019-11-05 1174浏览量
  • RBAC新解-基于资源的权限管理

    如果你好奇现实世界没有被多个系统使用的基于资源的权限控制框架,你可以了解一下Apache Shiro。它是一个Java平台的现代权限管理框架。通过它的权限(Permission)概念,Shiro很好地支持基于资源的权限访问控制。...
    文章 2017-06-21 5321浏览量
  • 倪光南院士:中国为何做不出像样的操作系统

    人觉得航空飞机的垄断性最强,倪光南不以为然:“航空飞机被波音、空客所垄断,总数量也可能只是数十万级别。但全世界几十亿台智能终端只有三种操作系统:苹果、安卓和windows,这种垄断在全世界找不到第二例。...
    文章 2017-08-15 896浏览量
  • 进入非接触式访问控制新时代

    目前,门禁控制系统开发公司正致力于集成红外扫描仪,以监测进入工作场所时是否人发烧。计算机视觉和人工智能可用于积极监测员工健康,并识别检测为COVID-19阳性的员工的密切接触者。在新的标准操作规程下,企业...
    文章 2020-06-25 160浏览量
  • 新的RBAC:基于资源的权限管理(Resource-Based Access...

    如果你好奇现实世界没有被多个系统使用的基于资源的权限控制框架,你可以了解一下Apache Shiro。它是一个java 平台的现代权限管理框架。通过它的权限Permission概念,Shiro 很好地支持基于资源的权限访问控制。...
    文章 2016-05-18 5930浏览量
  • WEB应用安全设计思想

    但这些规则,都是属于访问控制系统,在整个安全体系中,处于核心的位置。tips- 访问控制系统一般会针对数据的RWX(读、写、执行)属性进行授权,对发起请求方则进行水平或垂直的检查。而在WEB中,极其理想的状态,...
    文章 2012-06-23 849浏览量
  • 手动删除木马程序

    但是别急,可以通过"netstart"来查看系统中究竟有什么服务在开启,如果发现了不是自己开放的服务,我们就可以有针对性地禁用这个服务了。方法就是直接输入"netstart"来查看服务,再"netstopserver"来禁止服务。三、...
    文章 2018-03-15 800浏览量
1 2 3 4 ... 231 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化
http://www.vxiaotou.com