• 关于软件开发安全的CISSP秘籍(一)

    大部分公司依靠防火墙、入侵检测系统、内容过滤、反恶意软件、漏洞扫描仪其他网络工具来解决安全问题。他们对这么多控制的依赖主要是因为软件包含很多漏洞,用户面临风险。企业环境有时被认为是“外硬内软”,即...
    文章 2017-08-01 1321浏览量
  • 《工业控制网络安全技术与实践》一一导读

    随着工业化与信息化的深度融合、“互联网+”国务院“中国制造2025”战略的提出,工业控制系统中信息化程度越来越高,通用软硬件和网络设施的广泛使用打破了工业控制系统与信息网络的“隔离”,带来了一系列网络...
    文章 2017-08-02 1088浏览量
  • 《信息安全保障》一3.2 信息安全管理方法与实施

    该框架将信息安全结合到业务安全体系结构和系统开发的生命周期之中,强调安全控制的选择、实施、评估、监测和信息系统的授权,在信息系统风险管理过程中,组织负有风险管理的责任,为组织信息系统安全控制的部署建立...
    文章 2017-07-03 3684浏览量
  • 《工业控制网络安全技术与实践》一导读

    随着工业化与信息化的深度融合、“互联网+”国务院“中国制造2025”战略的提出,工业控制系统中信息化程度越来越高,通用软硬件和网络设施的广泛使用打破了工业控制系统与信息网络的“隔离”,带来了一系列网络...
    文章 2017-09-15 1991浏览量
  • 【云服务月刊】2018年第2期:API Playbook 业界首发,...

    子账户及STS临时账户调用OSS的常见问题及排查 Linux下GDB调试NTP时间同步问题 Windows磁盘性能分析原理和方法 谈谈Windows迁移上云经常会遇到的问题(一) 一个有趣的CPU使用率问题的处理过程 解析DataWorks数据集成...
    文章 2018-03-01 6865浏览量
  • 关于信息安全评估,需要get的重点

    测定信息安全风险的最佳方法是什么?...即使周期性持续地执行,这些评估也不解决所有安全问题的完美方法。然而,可以肯定的一点是,如果选择忽视这些重要工作,历史悲剧肯定会再一次重复。作者:Kevin Beave 来源:51CTO
    文章 2017-08-01 1338浏览量
  • 防"脱"库解决方案—建防信息泄露的城墙

    当前最为高效的解决方法是在WEB应用前端部署WEB应用防火墙,实现对WEB应用安全防御。本项目中主要的应用系统为WEB应用尚未部署WEB应用防火墙。安恒信息Web应用防火墙(Web Application Firewall,简称:WAF)是通过...
    文章 2017-09-04 2017浏览量
  • 【云服务月刊】2018年第4期:确认过眼神?...

    咨询类常见问题 问:为什么备案初审失败?应该如何处理?答:您可在备案控制台中查询失败原因,进行相应调整后重新提交。常见原因与处理方法请点击查看。问:如何进行备案,备案流程是什么?答:您在阿里云购买了...
    文章 2018-05-08 5008浏览量
  • 阿里云服务器安全问题及解决方法汇总

    同时因为对安全组的了解不够,这方面也出现了很多操作上的问题,本文分享这类问题解决办法。点我领取阿里云2000元代金券,(阿里云优惠券的作用:购买阿里云产品,最后支付结算的时候,阿里云优惠券可抵扣一部分...
    文章 2020-02-21 1747浏览量
  • 服务器监控虚拟机管理之七常见问题分析

    第七章?常见问题分析 本章节主要汇聚在部署SCOM的过程、以及SCOM与SCVMM互操作性的过程中遇到的问题。一、域账号密码的变动导致服表服务失效。问题描述: 在安装SCOM报表服务器时使用了域账号作为启动服务,但由于...
    文章 2017-11-15 1073浏览量
  • 用应用封装来提高移动安全,这合适吗?

    这种“仓促开发”的方法让很多应用没有基本的安全控制或隐私政策,有时候导致它们包含编码错误,而导致设备容易受到攻击。应用封装是修改移动应用二进制来提高增加其安全和管理功能的做法,它在MAM中发挥有用的作用...
    文章 2017-08-01 918浏览量
  • 如何应对“臭名昭著”的云计算安全问题

    你的系统接受的测试越严格,你就越有能力设计和实施积极主动的安全控制措施。利用这些想法作为起点,你就能更有效地管理风险,并且能够享受云带来的好处,而不危及你的宝贵资产。“臭名昭著的九大威胁” 综合起来,...
    文章 2017-08-02 1527浏览量
  • 用应用封装来提高移动安全,这合适吗?

    这种“仓促开发”的方法让很多应用没有基本的安全控制或隐私政策,有时候导致它们包含编码错误,而导致设备容易受到攻击。应用封装是修改移动应用二进制来提高增加其安全和管理功能的做法,它在MAM中发挥有用的作用...
    文章 2017-09-01 1030浏览量
  • 怎样让你的云安全风险管理更加有效?

    你的系统接受的测试越严格,你就越有能力设计和实施积极主动的安全控制措施。利用这些想法作为起点,你就能更有效地管理风险,并且能够享受云带来的好处,而不危及你的宝贵资产。“臭名昭著的九大威胁” 综合起来,...
    文章 2017-08-02 1304浏览量
  • 警惕安全实践常见四误区

    这种情况的麻烦在于,虽然对于特定的设备来说,其要求和想法可能有效,但真正的安全漏洞存在于这些设备之间、不同系统的接口处不同设备和系统之间的数据流中。在跨边界的设备和网络出现问题时,就可能导致安全失效...
    文章 2017-09-01 1025浏览量
  • Windows操作系统常见故障解决方法

    解决方法如下:首先我们以安全模式引导系统,进入控制面板,进入“密码”选项,将“用户配置文件”设为“此桌面用户使用相同的桌面首选项”,再进入“网络”,将“拔号网络适配器”以外的各项删除,使其登录方式为...
    文章 2012-10-19 1631浏览量
  • Windows操作系统常见故障

    盘点Windows操作系统常见故障解决方法 一、在Windows下经常出现蓝屏故障 出现此类故障的表现方式多样,有时在Windows启动时出现,有时在Windows下运行一些软件时出现,出现此类故障一般是由于用户操作不当促使...
    文章 2017-11-14 990浏览量
  • Windows操作系统常见故障

    盘点Windows操作系统常见故障解决方法 一、在Windows下经常出现蓝屏故障 出现此类故障的表现方式多样,有时在Windows启动时出现,有时在Windows下运行一些软件时出现,出现此类故障一般是由于用户操作不当促使...
    文章 2017-11-14 788浏览量
  • 解决非结构化数据安全风险,从何处入手?

    常见的还有IAM系统部署不一致的问题,通常情况下,外围系统包含企业最重要的数据,但它们只有较少的安全控制。在去年IBM X-Force威胁情报季度报告中,17.2%的安全专业人员回答说拒绝服务是他们发现的最常见的攻击...
    文章 2017-08-01 1332浏览量
  • 解决非结构化数据安全风险,从何处入手?

    常见的还有IAM系统部署不一致的问题,通常情况下,外围系统包含企业最重要的数据,但它们只有较少的安全控制。在去年IBM X-Force威胁情报季度报告中,17.2%的安全专业人员回答说拒绝服务是他们发现的最常见的攻击...
    文章 2017-07-03 1132浏览量
  • 数据库10大常见安全问题及Top 10 数据库安全工具盘点

    本文讲的是数据库10大常见安全问题及Top 10 数据库安全工具盘点, 数据库已经成为黑客的主要攻击目标,因为它们存储着大量有价值和敏感的信息。这些信息包括金融、知识产权以及企业数据等各方面的内容。网络罪犯开始...
    文章 2017-09-20 3829浏览量
  • 如何保护工业物联网(IIoT)安全

    最后的能力应该是持续的训练,确保工作人员能够快速了解可能存在的安全漏洞和解决方法,以及学习主要应对策略应对不同的安全问题安全不再是不受欢迎的额外成本,在物联网业务发展过程中,安全部署至关重要。组织...
    文章 2018-02-08 1048浏览量
  • 实施虚拟化:管理员应避免五大安全错误

    此外,要寻找能够感知虚拟化的有助于管理网络和安全策略的解决方案,还要与VMM(虚拟机监控器)或虚拟系统管理程序协作,以实现更高的可见性和控制。从长远来看,企业要寻求集成化的和可感知虚拟化的解决方案,从而更...
    文章 2017-08-01 708浏览量
  • 实施虚拟化:管理员应避免五大安全错误

    此外,要寻找能够感知虚拟化的有助于管理网络和安全策略的解决方案,还要与VMM(虚拟机监控器)或虚拟系统管理程序协作,以实现更高的可见性和控制。从长远来看,企业要寻求集成化的和可感知虚拟化的解决方案,从而更...
    文章 2017-07-10 921浏览量
  • Blackhat兵器谱新添IOT安全武器 低配置也能高性能运行

    物联网IOT设备和工业控制系统ICS设备在底层硬件上有很多许多相似之处,两者都面临这两大安全难题:一方面,因为计算和内存资源有限,很难运行常见的监控软件,更糟糕的是其操作系统也往往因为过于老旧或者定制开发的...
    文章 2017-09-13 1407浏览量
  • 这8种方法让你的云环境无懈可击 让勒索软件见鬼去吧!

    跳转主机位于不同的安全区域,提供访问系统中其他服务器或主机的唯一方法。Prendergast称:“从管理层面来看,这是入站访问的一站式方法。这种方法已经出现一段时间,但还没有被广泛部署。该主机是进入企业的单一...
    文章 2017-09-04 1631浏览量
  • 选择云主机前,你需要知道这些安全问题

    虚拟化对网络安全带来了巨大的威胁,传统网络可以通过交换机、IDS等设备进行日常监测、审计,而云主机间可能通过硬件背板而不是网络进行通讯,这些通讯流量对标准的网络安全控制来说是不可见的。传统的防护工具变成...
    文章 2017-08-02 1874浏览量
  • 分享如何拿下BAT等大厂的offer,分享复习大纲

    lock 的区别AQS同步队列CAS无锁的概念、乐观锁和悲观锁常见的原子操作类什么是ABA问题,出现ABA问题JDK是如何解决的乐观锁的业务场景实现方式Java 8并法包下常见的并发类偏向锁、轻量级锁、重量级锁、自旋锁的概念...
    文章 2022-02-15 40浏览量
  • 这8种方法让你的云环境无懈可击 让勒索软件见鬼去吧!

    跳转主机位于不同的安全区域,提供访问系统中其他服务器或主机的唯一方法。Prendergast称:“从管理层面来看,这是入站访问的一站式方法。这种方法已经出现一段时间,但还没有被广泛部署。该主机是进入企业的单一...
    文章 2017-08-02 1315浏览量
  • 这8种方法让你的云环境无懈可击 让勒索软件见鬼去吧!

    跳转主机位于不同的安全区域,提供访问系统中其他服务器或主机的唯一方法。Prendergast称:“从管理层面来看,这是入站访问的一站式方法。这种方法已经出现一段时间,但还没有被广泛部署。该主机是进入企业的单一...
    文章 2017-10-02 953浏览量
1 2 3 4 ... 75 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化
http://www.vxiaotou.com