随着信息系统的发展,大家都在说网络安全要覆盖“云”、“管”、“端”,CWPP与EDR是目前非常火的产品,一个面向云端服务器的防护,一个是面向常规终端PC端的防护。 在介绍CWPP与EDR两个产品概念之前,先来简单说明一下主机、服务器、终端几个位置概念: 主机VS服务器。主机是一个统称,所有服务器(虚拟机)都是主机,但并非所有主机都是服务器,也就是主机覆盖服务器。主机和服务器的主要差别在于,主
随着信息系统的发展,大家都在说网络安全要覆盖“云”、“管”、“端”,CWPP与EDR是目前非常火的产品,一个面向云端服务器的防护,一个是面向常规终端PC端的防护。 在介绍CWPP与EDR两个产品概念之前,先来简单说明一下主机、服务器、终端几个位置概念: 主机VS服务器。主机是一个统称,所有服务器(虚拟机)都是主机,但并非所有主机都是服务器,也就是主机覆盖服务器。主机和服务器的主要差别在于,主
# 一、什么是APT攻击 当今,网络系统面临着越来越严重的安全挑战,在众多的安全挑战中,一种具有组织性、特定目标以及长时间持续性的新型网络攻击日益猖獗,国际上常称之为**APT(Advanced Persistent Threat高级持续性威胁)攻击**。 APT攻击是一种以商业或者政治目的为前提的特定攻击,其通过一系列具有针对性的攻击行为以获取某个组织甚至国家的重要信息,特别是针对国家重要的基
随着通信技术和信息技术的发展,极大的改变了人们处理信息的方式和效率。计算机网络尤其是互联网的出现是信息技术发展中一个里程碑事件。计算机网络将通信技术和计算机技术结合起来。信息在计算机上产生、处理,并在网络中传输。网络信息系统安全是通信安全和信息系统安全的综合,网络信息安全已经覆盖了信息资产的生成、处理、传输和存储等各个阶段。包括信息自身的安全、信息应用的安全、计算机信息系统安全、通信网络安全。
自建hexo博客xiejava.ishareread.com一直在用CNZZ的网站流量统计,每天登陆到CNZZ的网站流量统计后台看博客的访问量成了建站以来的习惯。3月23日以后突然发现CNZZ的统计没有数据了,查了半天才知道CNZZ的U-Web统计分析产品停服了,计划要收费了。最开始用百度统计也是的,原来用得好好的,突然也是要收费了才开始转向用CNZZ的,现在CNZZ也要开始收费了。看来互联网公
什么是“纵深防御”?很多人和资料都有不同的解释,有许多资料将“纵深防御”和“分层防护”等同起来, 上次文章介绍了“[分层防护](https://xiejava.blog.csdn.net/article/details/123794343)”,分层防护是根据网络的应用现状情况和网络的结构,将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理等各个层级,在每个层级实施
作为全方位的、整体的网络安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和网络的结构,将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。 ![分层防护](https://xiejava1018.github.io/xiejavaimagesrc/images/2022/20220328/分层防护.png) ## 1.物理环境的安全性
# 一、背景 数字新时代正在加速全面到来,网络环境变得更加多元、人员变得更复杂、接入方式多种多样,网络边界逐渐模糊甚至消失,同时伴随着企业数据的激增。数字化转型促进组织的业务发展的同时,也带来了重大的网络安全挑战。 1.越来越多的外部攻击,包括被利益驱动或国家驱动的难以察觉的高级攻击; 2.心怀恶意的内鬼、疏忽大意的员工、失陷账号与失陷主机导致的各种内部威胁; 3.数字化基础设施的脆弱性和风险
网络信息安全术语是获取网络安全知识和技术的重要途径,常见的网络安全术语可以分为基础技术类、风险评估技术类、防护技术类、检测技术类、响应/恢复技术类、测评技术类等。 下面主要介绍常见的网络安全技术方面的术语 ## 一、基础技术类 基础技术类常见的是密码及加解密相关的技术 **密码(Cipher)** 一种用于加密和解密数据的算法。 **密码学(Cryptography)** 编码研究。同样,
常见的网络信息安全基本属性主要有机密性、完整性、可用性、不可抵赖性和可控性等,其中**机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)被称为网络信息系统核心的CIA安全属性**,此外还有其他的安全属性包括:真实性、时效性、合规性、隐私性等。 ![网络信息安全基本属性](https://xiejava1018.github.io/xiej
随着网络技术发展,网络威胁无孔不入,网络攻击手段呈现复杂性及多变性的趋势。要建立防御体系应从通信网络、网络边界、局域网络内部、各种业务应用平台等各个层次落实各种安全措施,形成纵深防御体系。单靠一种或几种安全设备就想保护整个网络是不可能的事情。因此,为了满足不同防护需求的安全设备应运而生。有的设备是为了严防非授权访问。有的设备是为了实时检测,拦截攻击行为。有的设备是为了自查自审,发现自身存在的问题