• 《局域网交换机安全》一1.5 总结

    授权(Authorization)就是你可以做什么(例如,你的ACL1)。审计(Audit)就是你做过什么(例如,事件消息的日志记录(logging))。现存以下两种主要的加密系统。对称的(Symmetric):使用相同的共享密钥进行加密...
    文章 2017-05-02 988浏览量
  • 戴文的Linux内核专题:04 安全

    安全模块还有某些形式的列表规定了它们可以做什么可以做什么。Yama在Linux内核中一个新安全模块。Yama还没有作为标准的安全模块,但是在将来他会成为第5个标准安全模块。Yama和其他安全模块一样使用相同的机制。...
    文章 2017-05-02 1086浏览量
  • Linux内核安全模块学习-导言

    本书对Linux内核安全系统做系统而深入的分析,内容包括Linux内核的自主访问控制、强制访问控制、完整性保护、审计日志、密钥管理与密钥使用等。本书的内容填补了国内外关于Linux内核安全的一个空白。————...
    文章 2020-05-24 645浏览量
  • 企业安全管理的“六脉神剑”

    为了确保你系统安全性,还必须考虑可以防止管理员滥用特权的控制。用于管理日常事务以及组织内的数据访问的自动化控制不能保证自己的完整性和可用性,避免过度管理任务的控制。如果控制管理使用权限的控件也不强,...
    文章 2017-05-02 1250浏览量
  • 杨孟哲:云平台安全访问控制的设计与实现揭秘

    大家可以看到中间这块,本来都有像上面的模块描述,公司安全审核的,安全控制学的比较好,逼我把中间的内容擦掉了。我们看一下最关键的地方在于ODPS的中间这块逻辑层,用户提交了一个Query进来,第一步,肯定要...
    文章 2014-10-28 2177浏览量
  • 《嵌入式设备驱动开发精解》——2.1 什么是嵌入式系统

    从应用层面讲,嵌入式系统从手持设备,例如从电子表到MP3,再到大型的嵌入式设备,如交通信号灯、工厂控制系统,更有核能工厂,复杂度从单个控制器,到多个控制单元,其应用涵盖了各行各业的方方面面。一般而言,...
    文章 2017-05-02 1297浏览量
  • 堡垒机和防火墙有什么区别?

    总的来说,公司内部的网络与公司外部的网络之间可以通过防火墙来一些网络的限制,公司内部网络内的电脑可以通过行云管家堡垒机来统一访问的入口,并提供运维审计与危险指令拦截等功能。行云管家堡垒机是国内领先...
    文章 2018-04-26 1271浏览量
  • 智能安防新时代:用户、SI、设备制造商要做什么

    步骤有二:一是确定哪些设备用于特别关键领域(如工业控制系统),二是识别那些因使用时间太久而需要更新的设备。创建风险矩阵。前两个步骤所得到的信息,可以帮助确定攻击面。该矩阵应该有两个轴:第一是打补丁功能...
    文章 2017-07-11 1183浏览量
  • 《嵌入式设备驱动开发精解》——...2.1 什么是嵌入式系统

    从应用层面讲,嵌入式系统从手持设备,例如从电子表到MP3,再到大型的嵌入式设备,如交通信号灯、工厂控制系统,更有核能工厂,复杂度从单个控制器,到多个控制单元,其应用涵盖了各行各业的方方面面。一般而言,...
    文章 2017-05-02 1231浏览量
  • RBAC新解-基于资源的权限管理

    例如,一个用户以关联了”项目管理员”角色的帐号登录系统,那这个用户就可以做项目管理员能做的所有事情――如列出项目中的应用、管理项目组成员、产生项目报表等。从这个意义上来说,角色更多的是一种行为的概念:...
    文章 2017-06-21 5321浏览量
  • 新的RBAC:基于资源的权限管理(Resource-Based Access...

    例如,一个用户以关联了”项目管理员”角色的帐号登录系统,那这个用户就可以做项目管理员能做的所有事情――如列出项目中的应用、管理项目组成员、产生项目报表等。从这个意义上来说,角色更多的是一种行为的概念:...
    文章 2016-05-18 5930浏览量
  • 堡垒机和防火墙有什么区别?

    同样是用于安全保障,堡垒...总的来说,公司内部的网络与公司外部的网络之间可以通过防火墙来一些网络的限制,公司内部网络内的电脑可以通过行云管家堡垒机来统一访问的入口,并提供运维审计与危险指令拦截等功能。
    文章 2019-11-05 1068浏览量
  • 实际场景中,云原生存储面临的 7 个挑战

    下文将分别介绍一下问题场景及问题,探讨可行的解决方案,最终可以得出云原生存储、云存储目前可以做什么和未来还需要做什么。存储性能 长时延增加 场景 高性能计算场景中,集中处理批量数据,通过容器集群,同时...
    文章 2020-03-25 637浏览量
  • DockerCon 2016 深度解读:Docker安全

    从网上可以扫描到很多暴露控制端口到公网的Docker,并且没有配置认证策略,攻击者可以直接通过Docker Remote API控制Docker,而Docker通常又是用root权限启动的,所以攻击者等于完全获取的整个系统的权限。...
    文章 2016-06-29 7145浏览量
  • 黑客入侵火车?绝非天方夜谭!

    研究人员在深入探究这些假设之后认为,理论上来说,攻击者可以访问火车的工业控制系统,在该网络中,车辆的各个组件之间会发生大量的消息传递,这就意味着,攻击者有能力篡改功率控制或制定控制管理。当大多数火车以...
    文章 2018-05-28 1256浏览量
  • 倪光南院士:中国为何不出像样的操作系统

    他认为,操作系统可以轻易控制电脑、手机等终端,是智能终端安全的“总阀”。“智能终端操作系统的垄断不打破,终端安全和大数据安全也就无从谈起。也正因此,倪光南提出,中国应该坚持移动信息化核心技术自主创新:...
    文章 2017-08-15 896浏览量
  • java安全编码指南之:基础篇

    web客户端是在全球各地的,各种环境都有,并且是不可控的,所以web客户端访问web服务器端的请求需要进行额外的安全控制。而web服务器访问业务服务器又是不同的,因为web服务器是我们自己控制的,所以安全程度相对较...
    文章 2020-08-25 2121浏览量
  • 云原生存储的思考(二)云原生存储新的场景,挑战,...

    以下分别介绍一下问题场景,问题,探讨可行的解决方案,最终可以得出云原生存储,云存储目前可以做什么和未来还需要做什么。存储性能 长时延增加 场景:高性能计算场景中,集中处理批量数据,通过容器集群,同时启动...
    文章 2019-11-05 1086浏览量
  • 安全说道》第三期|你家“大门”关好了吗?...

    渗透测试就像人体检一样,是对企业系统做安全体检,即安全专家通过模拟黑客对企业系统进行测试,从而帮助企业挖掘出系统上的安全缺陷和漏洞,并提供修复方案,让企业系统更强壮。边界安全对于企业的重要性是什么?...
    文章 2019-09-12 2613浏览量
  • 堡垒机和防火墙有什么区别?

    同样是用于安全保障,堡垒...总的来说,公司内部的网络与公司外部的网络之间可以通过防火墙来一些网络的限制,公司内部网络内的电脑可以通过行云管家堡垒机来统一访问的入口,并提供运维审计与危险指令拦截等功能。
    文章 2020-05-18 384浏览量
  • 堡垒机和防火墙有什么区别?

    同样是用于安全保障,堡垒...总的来说,公司内部的网络与公司外部的网络之间可以通过防火墙来一些网络的限制,公司内部网络内的电脑可以通过行云管家堡垒机来统一访问的入口,并提供运维审计与危险指令拦截等功能。
    文章 2020-05-30 428浏览量
  • 潘再生:智能制造的综合技术体系和中控方案

    以前如果我们做控制系统,基本上是拿来通用的CPU,我们拿来电路,编写控制模块,这是我们的一些方法,现在把要的电路图全部芯片化成一个芯片,这个 CMC 是一个控制芯片。它把输入、输出,控制运算、通讯这些...
    文章 2017-11-07 974浏览量
  • Kubernetes网络安全与合规的5招实用技巧

    当使用标签为标识时,你可以开始附加合规性所需的安全控制。下一步是编写与标签交互的策略。如果架构中的元素标记为PCI,那么它是哪种特定元素就变得无关紧要。无论如何,你的PCI相关政策都应自动应用。最后,您需要...
    文章 2018-12-12 866浏览量
  • rbac 概念

    基本上涉及到用户参与的系统都要进行权限管理,权限管理属于系统安全的范畴,权限管理实现对用户访问系统控制,按照安全规则或者安全策略控制用户可以访问而且只能访问自己被授权的资源。 权限管理包括用户身份...
    文章 2016-05-21 991浏览量
  • selinux第一节

    安全性上看,现有操作系统中基于访问控制表的自主访问控制存在着明显的缺陷:一方面,超级用户(root/Administrator)权力过度集中,可以随意修客体的访问控制表,只要拥有超级管理员权限就可以对服务 器所有的资源...
    文章 2015-04-21 845浏览量
  • 安全基础-B

    4、可用性:这是确保系统可以连续操作,授权用户可以根据需要访问数据的基本原则!可用性通常使用冗余、容错机制和补丁的方式来加以控制!5、不可否认性:这是确保执行发送或创建数据的一方与数据保持相关性,并且不...
    文章 2017-11-12 639浏览量
  • WEB应用安全设计思想

    但这些规则,都是属于访问控制系统,在整个安全体系中,处于核心的位置。tips- 访问控制系统一般会针对数据的RWX(读、写、执行)属性进行授权,对发起请求方则进行水平或垂直的检查。而在WEB中,极其理想的状态,...
    文章 2012-06-23 849浏览量
  • 有哪些靠谱的服务器安全软件?

    操作系统本身就自带了很多工具和安全机制,只要足够熟悉它们的工作原理,合理的设置,比堆砌一大堆所谓的“安全软件”要靠谱得多。比如楼上李奇提到了selinux、snort和honeynet。这几个工具虽然不错,但我认为如果从...
    文章 2018-10-08 5406浏览量
  • 利用云安全中心提高业务安全水位

    其中包括:①结构安全②访问控制安全审计④边界完整性检查⑤入侵防范⑥恶意代码防范⑦网络设备防护 主机基线主机的安全,其核心内容包括安全应用交付系统、应用监管系统、操作系统安全增强系统和运维安全管控系统...
    文章 2019-11-27 657浏览量
  • 运维堡垒机是什么?有什么作用?

    运维堡垒机的严格控制机制和安全审计功能,可以在发生重大服务器操作事故中,发现问题找到事故真正原因所在,及更好的从源头上真正解决服务器安全问题。3、运维堡垒机作为内网中的专用服务器使用 运维堡垒机存在于...
    文章 2018-12-11 2742浏览量
1 2 3 4 ... 217 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化
http://www.vxiaotou.com