安全认证isito

什么样的数据安全交换系统 能够实现安全便捷数据传输?

数据价值的发挥和利用以数据安全为基础。当数据创造价值的同时,也面临着被窃取、泄露、滥用、非法利用的风险,因此,企业进行网络隔离是基于网络安全的考虑,但被网络隔离的不同组织、部门间的业务和数据交流却并不会随着网络的隔离而消失。网络隔离后,企业依然会存在不同隔离网络间的数据和文件交换的需求,因此,企业就 ......
数据 数据传输 系统

自定义过滤器配置 Shiro 认证失败返回 json 数据

`Shiro`权限框架认证失败默认是重定向页面的,这对于前后端分离的项目及其不友好,可能会造成请求404的问题。现在我们自定义过滤器实现认证失败返回json数据。 ......
过滤器 数据 Shiro json

信息安全系统设计与实现——学习笔记7

任务详情:自学教材第11章,提交学习笔记 Part1 知识点归纳&GPT提问 知识点归纳 Part2 问题与解决思路 问题 gpt解决 Part3 实践过程截图 Part4 其他 ......
笔记 系统 信息

2023-10-26 hexo部署到GitHub时css样式不生效 ==》 css文件链接被识别为不安全链接,导致无法生效

hexo d一键部署后查看效果发现博客页面的样式全丢失了,查看控制台发现了端倪: Mixed Content: The page at 'https://xxx.github.io/' was loaded over HTTPS, but requested an insecure styleshe ......
链接 样式 css 文件 GitHub

ConcurrentHashMap的非线程安全使用

问题 业务场景:应用会创建一个<name,id>的Map并缓存,其中key,value会被其他业务模块调用,最终数据落盘到HDFS上。 问题:发现一个奇怪的bug:id在Map中的值和业务表中的值有时候对不上,比如在业务表中查到一个id=100,但是在Map中找不到这个值。 经过分析定位,发现问题代 ......
ConcurrentHashMap 线程

网络安全

目录网络安全APAP4.0AP5.0数字签名密钥分发对称式密钥的分发非对称式密钥的分发安全电子邮件 网络安全 AP AP4.0 与 AP5.0 存在安全漏洞,它们必须建立在双方都确认是对方的密钥才安全,否则可能出现中间人攻击。下面 AP4.0 与 AP5.0 的介绍建立在能安全获得密钥的情况下,后面 ......
网络安全 网络

信息保密 追朔 信息安全 公司内外 水印 暗水印 盲水印

公司内部系统一般考虑到信息泄密,都有系统水印和网页水印,文档水印。 有些水印看不见,所以别拍照,乱截图随意传播。别给自己找麻烦。 培训视频,技术文档,客户文档等都有可能使用了暗水印,不为肉眼所见。 阿里巴巴内网的不可见水印用的是什么算法? https://new.qq.com/rain/a/2022 ......
水印 信息 公司

出租屋智能视频监控系统方案:全面保卫租客安全

配备了区域入侵、烟火识别、人员倒地等算法,当出现异常情况如闯入、火灾或破坏等时,系统能够及时发出警报,并及时通知房主。 ......
出租屋 监控系统 智能 方案 系统

保护数字世界,访问控制与网络安全

回溯到20世纪,网络攻击不太容易实施,因为大多数计算机没有联网,互联网并不普及,只有少数人能够访问计算机。更为重要的是,没有足够的动机来进行攻击。然而,如今情况截然不同。由于缺乏对数据收集的把控,以及隐私数据的保护,有许多人可以从窃取数据或制造服务中断中获利。实际上,根据马里兰大学的一份报告,全球平 ......
网络安全 数字 世界 网络

信息安全系统设计与实现 学习笔记6

并发编程 并行计算 基于分治原则的算法经常表现出高度的并行性,可通过使用并行或并发执行来提高计算速度。 顺序算法和并行算法 顺序算法 begin step_1 step_2 ... step_n end //next step 并行算法 cobegin task_1 task_2 ... task_ ......
笔记 系统 信息

安全基础:数字信封、数字签名、数字证书

总览 "数字证书"的实例:HTTPS协议 下面,我们看一个应用"数字证书"的实例:https协议。这个协议主要用于网页加密。 1. 首先,客户端向服务器发出加密请求。 2. 服务器用自己的私钥加密网页以后,连同本身的数字证书,一起发送给客户端。 3. 客户端(浏览器)的"证书管理器",有"受信任的根 ......

Nacos单机模式配置远程数据源、配置身份认证

1.nacos介绍 官网链接:https://nacos.io/zh-cn/docs/what-is-nacos.html Github:https://github.com/alibaba/nacos/ Nacos /nɑ:kəʊs/ 是 Dynamic Naming and Configurat ......
数据源 身份认证 单机 身份 模式

20211325 2023-2024-1 《信息安全系统设计与实现(上)》第七周学习笔记

20211325 2023-2024-1 《信息安全系统设计与实现(上)》第七周学习笔记 一、任务要求 1.自学教材第4章,提交学习笔记(10分),评分标准如下 1. 知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容 ......
20211325 笔记 系统 信息 2023

云CRM系统如何保障企业数据安全?

受前几年的疫情影响和政策引导,“企业上云”概念得到进一步普及,更多的企业意识到这是一种刚需选择。不少企业选择云CRM客户管理系统向数字化管理转型,不仅可以降低管理成本,更不受时间地点的拘束。但也有不少企业担心,云CRM系统如何保障企业数据安全? 随着市场的变化,越来越多的企业意识到没有系统支持的客户 ......
数据 系统 企业 CRM

kafka基于SCRAM认证,快速配置启用ACL

启动和停止服务 zookeeper /usr/local/apache-zookeeper-3.8.2-bin/bin/zkServer.sh start /usr/local/apache-zookeeper-3.8.2-bin/bin/zkServer.sh stop kafka /usr/lo ......
kafka SCRAM ACL

centos7直接部署添加认证的kafka

前言 测试服务器:10.255.60.149 一. 安装jdk 官网下载jdk1.8版本以上的 https://www.oracle.com/java/technologies/downloads/ 测试系统版本为centos7,选择了最后一个下载后,使用rpm -ivh即可安装 二. 安装zook ......
centos7 centos kafka

docker-compose部署SASL认证的kafka

前言 测试服务器:10.255.60.149 一. 编写docker-compose文件 1.docker-compose.yml version: '3.8' services: zookeeper: image: wurstmeister/zookeeper volumes: - /data/z ......
docker-compose compose docker kafka SASL

【安全学习之路】Day47

最近做一些crackme,感觉对内存里面程序数据的存储不是很熟练,再学学二进制方面的东西 ##C++二进制 编码规则 8位 S DDDDDDD 符号位 数据位 CPU擅长位运算和加运算 而乘法,将乘数拆开 将乘运算变成了位运算和加运算 。 除法中 A/C=A*(1/C)=A*(2N/C)*(1/2N ......
Day 47

《信息安全系统设计与实现》第八周学习笔记

第四章 并发编程 并行计算 是一种计算方案,它尝试使用多个执行并行算法的处理器更快速的解决问题 顺序算法与并行算法 并行性与并发性 并行算法只识别可并行执行的任务。CPU系统中,并发性是通过多任务处理来实现的 线程 线程的原理 某进程同一地址空间上的独立执行单元 线程的优点 线程创建和切换速度更快 ......
笔记 系统 信息

区块链与安全问题-精讲对等网络、共识算法、密码学算法

本博文转载自 天山老妖 的博客:http://blog.51cto.com/9291927 一、区块链密码安全技术简介 区块链和分布式账本中大量使用了密码学和安全技术的最新成果,特别是身份认证和隐私保护相关技术。区块链使用了包括Hash 算法与摘要、加密算法、数字签名和证书、PKI体系、Merkle ......
算法 密码学 区块 共识 密码

基于AidLux的互联网图片安全风控实战-相似度对比模型训练以及在AidLux中部署引用

在当今数字化世界中,随着互联网的快速发展,图片信息的交换与共享变得日益普遍。然而,与此同时,由于互联网图片的高度自由性和匿名性,不良信息的传播也日益增多,给用户带来了安全风险。在这样的背景下,基于AidLux的互联网图片安全风控实战方案应运而生。本文将重点介绍基于AidLux平台的相似度对比模型训练 ......
AidLux 实战 模型 互联网 图片

如何完善文件传输审批流程,降低文件安全风险?

在当今高度信息化的时代,数据的价值日益凸显。然而,如果在文件对外传输过程中缺乏必要的审批和留痕记录,可能会带来严重的安全隐患。企业面临巨额的经济损失;其次,企业的品牌形象也受到了严重损害;此外,企业可能面临法律风险;最后,企业也面临着安全风险。 企业不仅内部跨部门之间,有许多需要传输交换的文件,比如 ......
文件 流程 风险

| 低门槛的小程序开发:需要了解的运行原理与安全机制 | | --- |

现在大多数前端开发人员都需要写小程序,而且还需要对小程序进行优化,所以我们必须要懂得一些小程序的运行机制。这篇文章我们就来介绍一下吧。 什么是小程序 小程序页面本质上还是网页,使用的技术栈与网页开发基本一致,都用到HTML、CSS和JS。 了解小程序的由来 在小程序没有出来之前,最初微信WebVie ......
门槛 原理 机制

【记录3】华为云耀云服务器L实例-配置安全组 CentOS 7

书接上回,在华为云耀云服务器L实例上配置完毕mysql后,我们开始配置相应的安全组与防火墙设置 1.进入华为云耀云服务器L实例的控制台,点击云服务器,进入云服务器配置界面 2.上方选择入方向规则一栏,点击添加规则,开始添加以下两条规则: (1)3306安全组为数据连接必备,用于与云服务器的数据库连接 ......
实例 服务器 CentOS

在C++中,互斥变量(std::mutex)是用于保护共享资源的重要工具,但它们确实有一些局限性,其中之一是无法保证包含指针的区域的多线程安全

在C++中,互斥变量(std::mutex)是用于保护共享资源的重要工具,但它们确实有一些局限性,其中之一是无法保证包含指针的区域的多线程安全。 这是因为互斥锁本质上只能保护它们所保护的代码块,而不会考虑指针指向的数据。 下面是一些与互斥锁和指针相关的常见问题和注意事项: 共享数据的复制: 互斥锁主 ......
局限性 共享资源 线程 指针 变量

jdk导入安全证书

jdk导入安全证书 SSLHandshakeException Exception in thread "main" javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path b ......
证书 jdk

电子标签模块:让传感器智能化,工程安全监测更便捷

电子标签模块:让传感器智能化,工程安全监测更便捷 在之前的文章《振弦传感器的发展及信息化的核心技术-VM系列振弦采集模块》中,我们提到了稳控科技研发并批量生产的激励测读模块(振弦采集模块),该模块解决了振弦传感器由模拟信号直接转变为数字信号的问题。近两年来,振弦传感器技术有了进一步提升,新技术的推广 ......
电子标签 传感器 模块 标签 智能

华为云耀云服务器L实例 - 安全组配置

华为云耀云服务器L实例安全组是一种网络安全功能,它在云计算环境中用于控制和管理服务器的入站和出站流量。安全组相当于一道虚拟的防火墙,通过配置规则来过滤和允许特定的网络流量通过。以下是云服务器安全组的功能: 1. 网络流量过滤:安全组可以定义入站和出站规则,控制允许流入和流出服务器的网络连接。您可以根 ......
实例 服务器

NineData构建企业数据的安全壁垒,避免数据泄露风险!

数据泄露对企业的影响是严重的,包括商业机密泄露、法律责任和信誉丧失。为了降低数据泄露的风险,NineData推出了SQL开发规范和用户访问量管理功能。用户访问量管理功能可以根据用户的职责和工作需求,灵活配置访问量,并对特定用户单独配置访问量,并设置到期时间。这个功能适用于数据安全、法律合规和应急响应... ......
数据 壁垒 NineData 风险 企业

认证崩溃(上)之弱口令

认证崩溃是错误使用应用程序的身份认证或会话管理功能,攻击者能够破译密码、密钥或会话令牌。加强自身安全意识,通过增加口令的复杂度或定期修改账号密码的方式来避免。 ......
口令