本文档适用于系统和应用程序管理员、安全专家、计划开发、部署、评估或保护包含 Docker 1.6 或更高版本技术的解决方案。本文档为建立Docker容器版本 1.6 的安全配置状态。 本指南在 RHEL 7 和 Debian 8 上的 Docker 1.6.0经过测试。
2022-04-29 09:01:24 1.41MB 信息安全
1
结合中小型网络安全系统建设的实例,重点研究计算机网络的安全问题,对不同的网络安全方案进行优化、集中和协同,从而尽可能的使本网络安全系统保持可扩展性、健壮性,使网络安全系统真正获得较好的结果。主要研究工作有: 1. 查找和收集网络安全相关的资料,剖析网络攻击的手段,分析影响网络安全的因素。 2.详细阐述网络安全系统设计的目标和总体规划。 3.详细分析中小型公司物理层安全风险、网络层安全风险、系统层安全风险、病毒的安全风险、数据传输的安全风险、管理的安全风险,提出了具体的需求和设计依据。 4.根据中小型公司网络现状、中小型公司的需求、网络安全的风险分析及网络安全系统设计目标和总体规划,设计了中小型网络安全系统方案,运用先进的网络安全技术和网络安全产品对方案进行了实现,探讨了今后网络安全系统的发展方向。
2022-04-28 18:04:33 400KB 文档资料 网络
1
GB_T 20984-2007 信息安全技术 信息安全风险评估规范.pdf;GB_T 20984-2007 信息安全技术 信息安全风险评估规范.pdf
2022-04-28 17:44:27 360KB GB-T 信息安全 风险评估规范
1
网络信息安全论文\论全球化背景下网络信息安全技术发展趋势\摘要:21世纪是信息化的时代,伴随着全球化的时代背景,信息的传递在社会生活中扮演的角色越来越重要,相应地信息的安全问题也变得十分突出。文章主要就网络信息安全技术的现状及未来的发展趋势进行阐述。 关键词:全球化;信息安全;发展趋势
2022-04-28 13:08:08 74KB 信息安全 论文
1
信息安全原理与技术ch05-Hash函数和数字签名
2022-04-27 09:08:33 1.05MB 哈希算法 文档资料 算法
信息安全原理与技术之消息认证与数字签名
2022-04-26 21:05:19 1.07MB 文档资料
方正信息安全为新疆新捷燃气打造安全解决方案
2022-04-26 21:04:49 1KB 安全 解决方案
模糊测试 强制性安全漏洞发掘:本书主要内容包括:模糊测试的工作原理,模糊测试相比其他安全性测试方法的关键优势,模糊测试在查找网络协议,文件格式及Web应用安全漏洞中的技术现状等。演示了自动模糊工具的用法,并给出多个说明模糊测试强大效力的历史案例。可作为开发者,安全工程师、测试人员以及QA专业人员的参考用书。
2022-04-26 15:48:12 56.64MB 信息安全 漏洞发掘 模糊测试 Fuzz
1
当前,互联网新技术新业务正改变着个人信息的收集和使用方式,对个人信息保护带来巨大挑战。云计算让个人信息远离个人终端,用户对于个人信息的控制能力大大降低,个人甚至并不清楚其数据的存储位置;移动互联网更让信息收集变得无处不在,且所收集的信息高度个人化,比如通讯录、照片、邮件、App应用的使用信息等。如果说云计算、移动互联网只是从量的层面加剧了个人信息保护的难度,那么大数据的出现则是从质的层面冲击了个人信息保护制度存在的基础,对个人信息保护规则带来深远影响。 然而互联网技术业务的快速发展,已经将个人信息保护法的适用环境彻底改造。大数据的出现更是进一步模糊了个人信息与非个人信息的边界。如果缺乏其他的数据源,很多信息将保持匿名的状态。但是,在今天的网络新世界,有无数可以利用的数据源。企业甚至是普通个人都越来越容易获得有关个人的大量信息。此外,软件算法和分析学的发展使得大量数据更易被关联和聚合,大大增强了人们将非个人信息转化为个人信息的能力。获取信息以及将信息恢复身份属性的成本正在急速下降。
2022-04-26 11:00:09 2.78MB 数据安全 个人信息 信息保护 网络安全
工业控制系统信息安全防护技术
2022-04-26 09:06:58 3.94MB 文档资料