专注IP定位 专注IP定位
4年前
工信部公开征求对《网络安全产业高质量发展三年行动计划(2021-2023年)(征求意见稿)》的意见
为深入贯彻党中央、国务院关于制造强国和网络强国的战略决策部署,落实《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》有关要求,加快推动网络安全产业高质量发展,提升网络安全产业综合实力,工业和信息化部起草了《网络安全产业高质量发展三年行动计划(20212023年)(征求意见稿)》(见附件)。为进一步听取社会各界意见,现予以公示。如有意
李志宽 李志宽
3年前
渗透测试:看“道德黑客”如何进行模拟攻击
前言:渗透测试是指安全专业人员在系统所有者的许可下,模拟对网络或计算机系统的攻击以评估其安全性的过程。不过,尽管是“模拟”攻击,但渗透测试员同样会把现实世界中攻击者的所有工具和技术都用到目标系统上,只是他们并不以发现的漏洞或获取的信息用来牟利,而是将结果上报给所有者,以帮助其提高系统安全性。由于渗透测试人员遵循与恶意黑客相同的攻击策略,所以他们有时候被称为“
Wesley13 Wesley13
4年前
Java8 容器类详解
 ArrayListVectorCopyOnWriteArrayListLinkedListHashMapConcurrentHashMapLinkedHashMapLinkedBlockingQueuePriorityQueue使用场景随机访问ArrayList的线程安全版读多写少,写加锁,写操作在复制的
Stella981 Stella981
4年前
SpringBoot2.0高级案例(01): 整合 Shiro 框架,实现用户权限管理
一、Shiro简介1、基础概念ApacheShiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。作为一款安全框架Shiro的设计相当巧妙。Shiro的应用不依赖任何容器,它不仅可以在JavaEE下使用,还可以应用在JavaSE环境中。2、核心角色1)Subject:
Stella981 Stella981
4年前
IM系统服务端消息加解密方案
IM系统中信息可能涉及隐私或秘密,安全显得尤为重要,怎么确保信息的安全呢?端到端加密是最安全的,只有聊天双方知道具体是什么消息,传输链路和消息服务器端都不知道消息内容。但是端到端加密在有些场景不适用,比如大规模群聊就不太好办。另外基于某些合规性要求,端到端加密也不合适。如果不采用端到端加密,消息的加密就分为网咯传输加密和服务端存储加密
浅谈混合云的特点及管理
目前私有云面向的广大用户,出于安全考虑,使用者更愿意将数据存放在私有云中,但是同时又希望可以获得公有云的计算资源,在这种情况下混合云被越来越多的采用,它将公有云和私有云进行混合和匹配,以获得最佳的效果,同时混合云因为具有更多灵活性强的特点,成为众多使用者的首选。
专注IP定位 专注IP定位
1年前
网络空间测绘在安全领域的应用(下)
3.漏洞感知漏洞感知能力在当今的网络安全领域是至关重要的,而其核心技术之一是漏洞验证技术。通过对漏洞信息与产品版本的关联,系统能够更准确地感知漏洞,但仅仅依靠这种数据关联会引发一系列问题。首先,漏洞是程序中存在的隐患,而在数字化时代,几乎所有由人编写的程序
云服务器怎么搭建:从零到运行的基础指南
随着云计算技术的快速发展,云服务器已经成为企业和个人首选的计算服务。云服务器具有高性能、高可用性、安全可靠、灵活扩展等优势,能够满足各种大规模数据处理、存储、应用部署和管理等需求。本文将详细探讨云服务器的搭建,帮助读者从零开始构建并运行云服务器的基础设施。
陈哥聊测试 陈哥聊测试
1年前
DevSecOps 中的漏洞管理(上)
IT安全领导者应该在他们的组织中采用有效的漏洞管理实践来实施适当的DevSecOps。
云迁移中的CT-CMS任务操作指南
CTCMS作为企业内容管理的核心系统,承载着网站内容管理、信息发布、工作流程自动化等重要功能。在云迁移过程中,如何确保CTCMS系统的稳定性、数据的安全性和业务的连续性,成为了迁移任务的关键。本文将围绕CTCMS云迁移的任务操作,包括前期准备、迁移实施、后期优化等方面展开阐述。