#安全可控

使用 Rational AppScan 保证 Web 应用的安全性,第 1 部分: Web 安全与 Rational AppScan 入门

当今世界,Internet(因特网)已经成为一个非常重要的基础平台,很多企业都将应用架设在该平台上,为客户提供更为方便、快捷的服务支持。这些应用在功能和性能上,都在不断的完善和提高,然而在非常重要的安全性上,却没有得到足够的重视。由于网络技术日趋成熟,黑客们也将注意力从以往对网络服务器的攻击逐步转移到了对Web应用的攻...

服务器安全应急响应流程

 参考: https://mp.weixin.qq.com/s?__biz=MzI4NTA1MDEwNg==&mid=2650759483&idx=1&sn=c98277d4f9eb252409a177756b222b8a&chksm=f3f9d4aec48e5db8...

你不知道网络安全有多严峻

上周六受到企业的邀请讲网络安全,这篇博客是内容的整理。随着大数据、AI(人工智能)与互联网络的高速发展新的网络安全问题变得越来越严峻,自己身边时不时总有人被网络诈骗,为了更少的人被攻击写了这些文字。 我国从事网络与电信诈骗人数:160万我国去年网络与电信涉案金额:1152亿大学生防网络与电信诈骗合格数不足:3...

HDFS的回收站 && 安全模式

回收站机制 1).HDFS的回收站机制由core-site.xml中fs.trash.interval属性(以分钟为单位)设置,默认是0,表示未启用。注意:配置数值应该为1440,而配置24*60会抛出NumberFormatException异常(亲测)。 2).回收站特性被启用时,每个用户都有独立的回收站目录,即:...
代码星球 ·2020-03-30

【第三篇】ASP.NET MVC快速入门之安全策略(MVC5+EF6)

【第一篇】ASP.NETMVC快速入门之数据库操作(MVC5+EF6)【第二篇】ASP.NETMVC快速入门之数据注解(MVC5+EF6)【第三篇】ASP.NETMVC快速入门之安全策略(MVC5+EF6)【第四篇】ASP.NETMVC快速入门之完整示例(MVC5+EF6)【番外篇】ASP.NETMVC快速入门之免费j...

关于接口安全的一些东西

接口安全存在以下几个问题1、接口被恶意调用2、请求数据被篡改3、返回数据被截获第一点其实不太好解决,禁止频繁调用的ip,但是用ip地址池就可以破第二点是保证一些私密的接口,必须在用户登录后才能调用,用户登录后会返回给用户一个token,用户以后每次调用接口都必须带上token,为了安全,token要设置有效期第三点要保...

安全delete,添加refenerce,release

#ifndefSAFE_ADDREF#defineSAFE_ADDREF(p)   if(p!=NULL){p->AddRef();}#endif#ifndefSAFE_RELEASE#defineSAFE_RELEASE(p)   if(p!=NULL...

PHP程序猿必须学习的第二课——站点安全问题预防

作为PHP程序猿。第一课我们学习了基本的语法。那么在熟悉基本的语法之后我们应该学些什么呢?我觉得是安全问题。安全问题基于一个站点宛如基石,一着不慎,意味着灾难性的事故。这里主要就提三点最简单,也是最重要的安全问题。以后再做补充。1.include 有时候。我们可能会依据用户的输入,include一个文件,比方...

织梦DEDECMS网站后台安全检测提示 加一个开关

1.进入后台后,点击系统->系统基本参数->添加变量:变量名称:cfg_safecheck_switch变量值:N变量类型:布尔(Y/N)参数说明:启用安全监测系统:  2.找到系统后台目录(默认为dede)打开目录下的templets/index_body.htm文件修改该文件18-35行修改为<s...

前后端交互如何确保数据安全性?

 前后端分离的开发方式,我们以接口为标准来进行推动,定义好接口,各自开发自己的功能,最后进行联调整合。无论是开发原生的APP还是webapp还是PC端的软件,只要是前后端分离的模式,就避免不了调用后端提供的接口来进行业务交互。网页或者app,只要抓下包就可以清楚的知道这个请求获取到的数据,这样的接口对爬虫工程...

Linux服务器安全审计工具与流程完全指南

     http://Linux.chinaitlab.com/server/860516.html    当今许多linux服务器都不是刚刚部署完毕的新机器,有专业的Linux系统管理员进行定期维护,IT技术人员往往需要为自己...

信息安全领域有哪些非常棒的资源?

干货大放送!在线资源:渗透测试资源:MetasploitUnleashed 链接地址 -免费攻防安全metasploita课程PTES 链接地址 -渗透测试执行标准OWASP 链接地址 -开源Web应用安全项目Shellcode开发:ShellcodeTuto...

信息系统安全等级保护基本要求

http://tds.antiy.com/biaozhun/4/index.html引 言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和...

IBM研究院找到度量安全性方法:容器与虚拟机,谁更安全?

https://zhuanlan.zhihu.com/p/40446759虚拟机比容器更安全吗?你可能会有自己的答案,但IBM研究院发现容器的安全性与虚拟机一样,甚至更加安全。一般来说,从接口宽度考虑,我们认为hypervisor更安全。IBM研究院杰出工程师、顶级Linuxkernel开发者JamesBottomle...

Kubernetes安全策略

 KubernetesCISBenchmark 见kube-bench 1.安全策略 1.1使用宿主节点的命名空间 命名空间分网络命名空间PID命名空间IPC命名空间Pod使用主机的网络命名空间绑定宿主节点端口使用宿主节点的PID和IPC命名空间 1.2节点安...
首页上一页...2930313233下一页尾页