如何做好漏洞管理的漏洞修复工作

漏洞管理工作是企业安全建设必不可少的一环,在风险管理工作中,漏洞管理能够防患于未然,企业对漏洞管理有着广泛的基础建设和实践经验。但随着攻防技术的发展,传统漏洞管理的安全技术和管理过程,开始面对越来越多的挑战。怎样提高企业的漏洞管理水平成了安全管理人员需要去思考的问题。

极棒机器特工回忆录

绿盟科技格物实验室的“阿凡达”团队,通过远程操纵机器人进入目标区域,成功关闭了激光控制电源,更是巧妙的利用氢气球遮挡了监控摄像头并完成安装窃听器任务,以 95 的总分获得亚军。他们“复活”了自己制作的机器人,用生动的文字记录下备战的点滴。现在,让我们一起来走进“机器人之心”。

TLS1.3初探

今年8月,互联网工程任务组(IETF)正式发布TLS1.3协议的最终版本(RFC 8446),该协议在安全性、性能和隐私方面有重大改进,大大提升HTTPS连接的速度性能。这并不是一次大版本更新,而是一次迭代改进,ETF 是由来自世界各地的工程师组成的团队,他们在此标准上进行合作,用了超过四年,起草了 28 份草案后,才通过 TLS 1.3。

大数据环境下信息安全研究

在经济全球化日益加速的今天,互联网技术的不断优化和更新,企业的发展速度越来越快,商业模式也越来越多,尤其是近几年智能网络终端的增加、 大数据平台技术的广泛应用等,互联网产生的数据量呈爆炸式增长。在这一环境下,做好计算机信息安全工作很有必要,这不仅能够降低信息风险,而且还能提高数据信息的真实性。本文在掌握信息在大数据环境下特点的基础上,总结了常见安全问题,最后重点探究了维护信息安全的相关技术,希望能抛砖引玉,为研究者提供些许理论经验。关键词: 大数据  信息安全技术  数据挖掘。

威胁建模还有多少用武之地

威胁建模是一个不断循环的动态模型,随着时间的推移不断更改,以适应发现的新型威胁与攻击。还要能够适应应用程序为适应业务变更而不断完善与更改的自然发展过程。从整个企业安全能力视图来看,威胁建模工作可以在业务系统需求管理和安全设计阶段发挥作用。考虑到方法论本身具有较强的复用性,在别的阶段和领域都会有用武之地。威胁建模的动态性体现在安全需求和安全设计的不断迭代过程中。