安全 第2806页

  • 干货收藏!系统主机信息安全设计及防护策略

    干货收藏!系统主机信息安全设计及防护策略

    1.系统主机安全设计 系统主机信息安全范围主要包括:身份鉴别、访问控制、入侵防范、恶意病毒防范、资源控制、漏洞扫描、服务器安全加固等方面进行安全设计和控制,为用户信息系统运行提供一个安全的环境。 1.1、身份鉴别 用户(包括技术支持人员,如...

    kingking 2022.11.24 358浏览 0
  • 安全研究 | Nginx反向代理钓鱼

    安全研究 | Nginx反向代理钓鱼

    什么是反向代理 这里我找了一段比较官方的解释。 反向代理(Reverse Proxy)是指以代理服务器来接受 Internet 上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给 Internet 上请求连接...

    MoletMolet 2022.11.24 411浏览 0
  • MATA,2020年最危险的多平台恶意软件框架

    MATA,2020年最危险的多平台恶意软件框架

    卡巴斯基的安全研究人员近日发现了一个名为“MATA”的活跃多平台恶意软件框架,该框架功能非常全面,支持Windows、Linux和MacOS等多个主流平台,拥有多个组件,例如加载程序、编排器和插件,全球企业都在其攻击“射程”范围内。 ​​...

    kavinkavin 2022.11.24 418浏览 0
  • 2020网络安全创新排行

    2020网络安全创新排行

    网络安全将成为未来“新基建”最重要的基石 随着国家新基建的发展,万物互联时代开始建设,人工智能、大数据、云计算等为我们的生活和工作方式带来了巨大的影响,在获得更加便利的互联网体验的同时,网络安全问题也随之而来。当未...

    adminadmin 2022.11.24 373浏览 0
  • 暗网上你的个人信息有多廉价,信息泄漏的网络世界中怎么保护自己

    暗网上你的个人信息有多廉价,信息泄漏的网络世界中怎么保护自己

    暗网长期以来一直是最恶劣的犯罪活动的避难所。这种臭名并不是完全没有道理的,因为在世界各地确实存在着可怕的事情,可以在暗网上进行买卖。 TOR等软件提供的匿名跳转登陆IP,使罪犯可以在黑暗的网络上出售其商品而无需担心执法问题。 毫无疑问,暗网充...

    kavinkavin 2022.11.24 378浏览 0