<dl id="wqg5j"></dl>

    1. <menuitem id="wqg5j"></menuitem>

      <dl id="wqg5j"><font id="wqg5j"></font></dl>
    2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
    3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
      <li id="wqg5j"><ins id="wqg5j"></ins></li>
      安基网 首页 安全安全学院
      订阅

      安全学院

    4. IT号外£º影响Linux发展的四位天才黑客

      IT号外£º影响Linux发展的四位天才黑客
      相信大家对 Linux 再熟悉不过了¡£我们都知道 Linux继承自 Unix£¬但其实他们上一代还有一个 Multics¡£从最早的 Multics 发展到最早版本的 Linux£¬用了 28 年¡£这其中有四位天才级大师的贡献功不可没¡£现在就大家一起来回顾一下这段 ...
      2019-4-4 01:33
    5. 美国服务器安全策略方法详解

      美国服务器安全策略方法详解
      互联网时代的加速发展促使很多企?#23548;?#36895;出海£¬其中很大部分外贸企业服务对象主要面向美国¡¢?#20998;?#22269;家£¬它们越来越多的采用美国服务器来部署在线业务£¬加速连接世界¡£那么£¬这些美国服务器安全吗?您的?#31361;?#21644;业务数据放在美国服务器中你会觉得安心吗??#23548;?#19978;£¬没有连接到互联网的机器才勉强可说 100%安全¡£ ...
      2019-4-3 12:38
    6. 带你走进黑客极客之小白入门篇

      带你走进黑客极客之小白入门篇
      无论任何人£¬只要找到好方向£¬就足以改变一个人的大命运¡£最近开始有一个想法£¬想谈谈小白如何慢慢学习网络安全相关知识£¬有正确得价值观£¬做正确的事情¡£?#19994;?#31532;一本书 网络黑白 学习黑客得第一本书¡£初心也是为了帮助更多人学习到黑客攻防£¬学会保护自己和身边的人¡£写一些自己的分享和经验£¬每一期可 ...
      2019-4-1 11:37
    7. 什么是CND劫持£¿

      什么是CND劫持£¿
      什么是CDN£¿ CDN又?#24515;?#23481;分发网络£¬主要是提高网站的速度£¬可以优化网站的访问速度£¬提高网站的安全?#38498;?#31283;定性¡£ CDN能加速大家都知道£¬但其实£¬CDN本身是一种DNS劫持£¬只不过是良性的¡£不同于黑客强制DNS把域名解析到自己的钓鱼IP上£¬CDN则是让DNS主动配合£¬把域名解析到临近的服务器上¡£ 同时服务器 ...
      2019-3-30 11:49
    8. 通过电力线?#26696;?#23450;¡±物理隔离计算机

      通过电力线?#26696;?#23450;¡±物理隔离计算机
      什么是电力线攻击技术£¿电力线攻击技术是近些年出现的一?#20013;?#22411;跨网络攻击技术¡£相比于传统的基于声¡¢光¡¢电磁¡¢热?#35753;?#20171;的跨网络攻击技术£¬这种技术构建了一?#20013;?#22411;的电£¨电流£©隐蔽通道£¬攻击者可以通过交流电源线获取物理隔离网络中的信息£¬其隐蔽性更强£¬危害更大¡£在标?#25216;?#31639;机上运行恶意软件£¬通过 ...
      2019-3-30 11:49
    9. 解读DNS缓存投毒与欺骗

      解读DNS缓存投毒与欺骗
      随着公众对于网络威胁意识的不断增强£¬那些恶意软件制作者不得不花更多的精力在如何欺骗人们在无意中透露自己的隐私数据¡£域名系统(DNS)缓存投毒£¬或称DNS欺骗£¬就是一种通过劫持用户的浏览请求£¬然后神不知鬼不觉地转发到某个恶意站点的攻击手段¡£下面£¬让我们一起来看看DNS缓存投毒的工作原理£¬以及 ...
      2019-3-29 09:33
    10. 使用浏览器的计算力£¬对抗密码破解

      使用浏览器的计算力£¬对抗密码破解
      本?#37027;?#21322;部分科普 PBKDF 函数的意义£¬后半部分探讨在前端计算的可行性¡£前言几乎每隔一?#38382;?#38388;£¬?#31361;?#21548;到¡°XX 网站被拖库¡±的新闻¡£之后又会出现一些报道£¬分析该网站使用最多的密码是什么¡¢有多少等?#21462;?#20247;所周知£¬密码在数据库中通常是以 Hash ...
      2019-3-28 01:07
    11. 前端基础面试£º常见web安全及防护原理£¬说说XSS和CSRF的区别

      前端基础面试£º常见web安全及防护原理£¬说说XSS和CSRF的区别
      1¡¢XSS的基本概念XSS£¨Cross Site Scripting£©£º跨域脚本攻击¡£XSS的攻击原理XSS攻击的核?#33041;?#29702;是£º不需要你做任何的登录认证£¬它会通过合法的操作£¨比如在url中输入¡¢在评论框中输入£©£¬向你的页面注入脚本£¨可能是js¡¢hmtl代码块等£©¡£最后导致的结果可能是£º盗用Cookie?#33529;?#39029;面的正常结构£¬插入广告 ...
      2019-3-28 01:05
    12. 通过数据加密是实现数据安全存储与安全隔离的主要方法

      通过数据加密是实现数据安全存储与安全隔离的主要方法
      云计算的安全防护涵盖了云计算的所有技术?#26041;Ú¡?#30446;前每个?#26041;?#30340;安全在技术上已经成功实现£¬但是云计算环境下与之相关的安全技术又增加了新的要求¡£云计算安全的核心技术体现在以下四点¡£1 身份认证和访问控制管理技术通过身份认证和访问控制管理技术阻止非法用户访问和合法用户?#33041;?#26435;访问¡£通过访问控制 ...
      2019-3-25 15:56
    13. 公司员工可以通过13种方式帮助公司防范黑客攻击

      公司员工可以通过13种方式帮助公司防范黑客攻击
      网络安全随着技术的发展£¬黑客的技术也在不断发展£¬这给组织带来了巨大的压力£¬要求他们不断更新安全措施£¬以保证数据的安全¡£黑客不仅可以公开重要的公司信息£¬还可以公开敏感的?#31361;?#25968;据£¬从而产生潜在的?#33529;?#24615;影响¡£为了找到如何更好地保护您组织的信息£¬我们向YEC的一群企?#23548;已?#38382;了以下问题£º您的 ...
      2019-3-23 10:13
    14. 大数据时代的安全法则

      大数据时代的安全法则
      随着移动互联网和物联网等新一代信息技术的快速发展£¬数据规模呈现爆炸式增长£¬数据模式也愈发复杂化¡£当前£¬大数据安全面临着许多挑战£¬存在着很高的风险¡£大数据安全所涉及的领域已不仅局限于个人信息层面£¬更是事关企业安全和国家安全¡£大数据安全?#38382;?#20005;峻在大数据环境下£¬数据量大¡¢数据类?#25237;?#26679;¡¢ ...
      2019-3-17 12:23
    15. 系统的讲解 - SSO单点登录

      系统的讲解 - SSO单点登录
      概念SSO 英文全称 Single Sign On£¬单点登录¡£在多个应用系统中£¬只需要登录一?#21361;?#23601;可以访问其他相互信任的应用系统¡£比如£º?#21592;?#32593;£¨www.taobao.com£©£¬天猫网£¨www.tmall.com£©£¬聚划算£¨ju.taobao.com£©£¬飞猪网£¨www.fliggy.com£©等£¬这些都是阿里巴巴集团的网站¡£在 ...
      2019-3-17 12:23
    16. 防火墙及其作用

      防火墙及其作用
      在互联网中£¬人们采用类似防火墙的设备£¬保护内部或私人的网络资源不受侵害£¬具备这种功能的设备£¬我们把它叫做¡°防火墙¡±¡£ 防火墙?#23548;?#19978;是一种插在内部网与互联网之间的隔离系统£¬作为两者之间的关卡£¬起到加强系统安全与信息审查的功能¡£ 建立防火墙的目的是为了保护内部网络不受外来攻击£¬为此需要 ...
      2019-3-17 12:01
    17. 一篇报告了解国内首个针对加密流量的检测引擎

      一篇报告了解国内首个针对加密流量的检测引擎
      全球互联网走向全面加密时代已经是大势所趋¡£但在加密访问?#26432;?#38556;通讯安全的情况下£¬绝大多数网络设备对网络攻击¡¢恶意软件等加密流量却无能为力¡£攻击者利用SSL加密通道完成恶意软件载荷和漏洞利用的投递和分发£¬以及受感染主机与命令和控制(CC)服务器之间的通信¡£Gartner预测£º201 ...
      2019-3-16 13:09
    18. 大数据安全防护方法研究与建议

      大数据安全防护方法研究与建议
      大数据作为企业转型升级的重要支撑性技术£¬在数据采集¡¢加工¡¢存储¡¢聚合¡¢交换¡¢应用等诸多?#26041;?#23384;在安全防护需求¡£随着数据驱动创新战略的提出£¬数据已成为一种重要的生产要素£¬数据安全程度将?#20113;?#19994;转型升级的成败产生重大的影响¡£企业在使用信息平台进行管理?#25237;?#22806;提供服务时£¬要制定技术和管理措施 ...
      2019-3-11 19:41
    19. 最新
      热门
      返回顶部
      Ðþ»úͼ
      <dl id="wqg5j"></dl>

        1. <menuitem id="wqg5j"></menuitem>

          <dl id="wqg5j"><font id="wqg5j"></font></dl>
        2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
        3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
          <li id="wqg5j"><ins id="wqg5j"></ins></li>
          <dl id="wqg5j"></dl>

            1. <menuitem id="wqg5j"></menuitem>

              <dl id="wqg5j"><font id="wqg5j"></font></dl>
            2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
            3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
              <li id="wqg5j"><ins id="wqg5j"></ins></li>