精华内容
下载资源
问答
  • 终端安全

    2019-04-10 09:51:36
    下载地址:https://download.csdn.net/download/fly_hps/11100660
    展开全文
  • 电脑终端安全管理软件电脑终端安全管理软件电脑终端安全管理软件电脑终端安全管理软件电脑终端安全管理软件电脑终端安全管理软件电脑终端安全管理软件电脑终端安全管理软件电脑终端安全管理软件电脑终端安全管理软件...
  • 物联网终端安全研究报告
  • 针对Android智能终端安全问题,构建Android智能终端安全分层体系。首先从远程防盗、生物身份验证和硬件安全模块方面阐述了Android设备安全的安全威胁及保护措施,然后从无线安全网络、病毒传播查杀和防钓鱼攻击说明...
  • 终端安全技术

    千次阅读 2019-01-15 18:18:25
    终端安全概述 什么是终端安全 终端安全,是采用立体防御理念形成体系化产品与解决方案。它体现了立体架构和主动防御思想,并通过PDCA模型(P规划方案、D实施维护、C检查评估、A处理整改)来持续提升企业终端的安全...

    终端安全概述

    什么是终端安全

    终端安全,是采用立体防御理念形成体系化产品与解决方案。它体现了立体架构和主动防御思想,并通过PDCA模型(P规划方案、D实施维护、C检查评估、A处理整改)来持续提升企业终端的安全能力。终端安全立体防御体系,即通过准入控制来识别终端用户身份,以决定是否允许其接入;桌面管理是通过制定相应安全策略来保障终端桌面的安全;安全管理是通过制定适合企业业务运营要求的安全管理,来确保所制定的安全策略有法可依。

    终端安全管理设计思路

    终端安全管理设计思路
    以企业安全策略为核心,用户在接入企业标准网络之前,第一部接收身份验证。认证通过后进行第二部强制合规性检查(包括安全状态和系统配置检查),服务器根据检查结果做出仲裁,符合企业安全策略即可授权访问相应的网络资源。安全检查不合规的终端只能访问修复资源,完成必要的修复后才能接入网络。

    终端安全体系五要素

    • 身份认证:身份标识、角色定义、外部纷争系统等。
    • 准入控制:软件防火墙、802.1X交换机、网关准入控制、ARP、DHCP等。
    • 安全认证:防病毒软件、补丁管理、非法外联管理、存储介质管理、上网行为管理等。
    • 业务授权:业务系统权限控制、业务文档权限控制。
    • 业务审计:业务系统类审计、业务文档类审计。

    终端安全系统部署

    终端安全体系架构简述

    终端安全体系架构简述
    终端安全系统组成:

    1. SM管理服务器
    2. SC控制服务器
    3. 准入控制:硬件SACG、802.1X交换机、软件SACG

    终端接入方式:

    1. Web:只进行身份认证
    2. WebAgent:进行身份认证和部分安全认证
    3. Agent:进行身份认证和安全认证

    终端安全系统区域:

    1. 认证前域:身份认证前终端所能访问的区域。
    2. 隔离域:身份认证后,安全认证不通过终端需进行安全修复的区域。
    3. 认证后域:安全认证通过后,终端基于业务需求角色所授予业务资源访问权限的区域。

    部署方式

    集中式部署

    集中式部署
    该部署方式的主要特点是将Secospace 服务器的集中部署,根据管理终端数目的多少,可以选择SM、SC、数据库等组件安装在同一台服务器上,也可选择分别安装,并可将SC做成群集方式以实现系统冗余(至少2台以上SC服务器)。SACG也可根据需要选择单机或者双机热备。

    分布式部署

    分布式部署
    分布式部署的时候, 终端安全系统安全代理选择就近的控制服务器,获得身份认证和准入控制等各项业务。
    如果遇到下列情况,建议采用分布式组网:

    • 终端相对集中在几个区域,而且区域之间的带宽比较小,由于代理与服务器之间存在一定的流量,如果采用集中式部署,将会占用区域之间的带宽,影响业务的提供。
    • 终端的规模相当大,可以考虑使用分布式组网,避免大量终端访问终端安全系统服务器,占用大量的网络带宽。

    准入控制技术

    准入控制技术
    现在终端安全系统支持多种准入控制方式,包括网关、802.1X和主机防火墙方式。三种准入控制方式既可独立部署又可组合实施。


    终端安全系统旁挂组网(单机)

    终端安全系统旁挂组网(单机)
    旁挂模式是指将SACG直接挂接在原有网络中的核心交换机或路由器上,实现终端安全系统功能的组网模式。旁挂模式可以在不影响用户原有组网的前提下完成终端安全系统功能的部署。

    终端安全系统旁挂组网(双机)

    终端安全系统旁挂组网(双机)


    终端安全策略部署

    终端安全系统主要功能:
    • 准入控制:访客管理、例外设备管理、强制遵从性评估、授权用户访问范围。身份认证、合规性检查、一键式自动修复、基于时段的NAC。
    • 安全管理:安全加固、办公行为管理。自定义各种安全策略、信息泄密防护。网络防护。
    • 桌面管理:补丁管理、资产管理。软件分发、远程协助。消息通告。
    • 分权分域管理
    • 流程化策略模型
    • 可运营报表
    身份认证
    • 普通账号/口令认证:终端用户在访问受控网络前,使用普通账号进行身份认证。
    • MAC账号认证:终端主机在访问受控网络前,使用本机的MAC地址进行身份认证。
    • AD账号认证:网络中已经部署了Microsoft AD域控制器,终端用户使用Microsoft AD域账号进行身份认证并接入受控网络。
    • LDAP认证:网络中已经部署LDAP认证服务器,终端用户使用现有的LDAP账号进行认证。
    • USBKEY认证:终端用户在访问受控网络前,使用移动证书进行身份认证。

    安全策略—防病毒软件检查

    该策略检查终端主机是否安装指定的防病毒软件。如果终端主机已经安装防病毒软件,该策略检查防病毒软件的程序版本号、病毒库是否及时更新、防病毒软件是否运行。如果终端主机未安装指定的防病毒软件,或防病毒软件不符合条件,AnyOffice将会记录终端主机的相关信息,并将违规信息上报至数据库,供管理员查阅。

    安全策略—操作系统补丁检查

    该策略检查终端主机是否已经安装Microsoft Windows操作系统对应的补丁。如果终端主机未安装对应版本的补丁程序,AnyOffice将记录该操作系统的相关信息,并上报至数据库,供管理员查阅。

    安全策略—注册表检查

    该策略检查注册表的重要子键与键值是否符合要求。如果注册表不包含该策略强制要求的“子键与键值”,或者包含该策略禁止存在的“子键与键值”,则该策略的检查结果为违规。

    安全策略—计算机名检查

    该策略检查终端主机的计算机名称是否符合要求。如果终端用户设置的计算机名称不符合要求,则该策略的检查结果为违规。

    安全策略—文件共享检查

    检查终端文件共享的账号以及权限是否符合要求,并提供自动修复功能。

    安全策略—账户安全检查

    该策略检查终端主机的账户设置是否符合要求。如果终端用户设置的账户密码不符合安全规则,则该策略的检查结果为违规。

    安全策略—打印机共享检查

    检查本地打印机共享的账号以及权限是否符合要求,并提供自动修复功能。

    安全策略—端口检查

    根据指定的端口或端口段信息,检查终端开放的端口是否符合要求。

    展开全文
  • 终端安全(中文版)

    2019-04-09 19:25:45
    终端安全终端安全(中文)
  • 银联卡受理终端安全规范 银联卡受理终端安全规范 银联卡受理终端安全规范 银联卡受理终端安全规范 银联卡受理终端安全规范 银联卡受理终端安全规范
  • 终端安全框架

    2021-01-15 14:57:59
    终端安全框架的研究与实现[J].通信技术,2020,57(11):2828-2831. 终端作为信息安全的薄弱地带,逐渐成为各类安全事件的目标和发生地。随着信息技术的发展,网络攻击手段进一步丰富,大量样本变种涌现,采用病毒库...

    引文:张鹤鸣,李庚欣,王云丽,等. 终端安全框架的研究与实现[J].通信技术,2020,57(11):2828-2831.

    终端作为信息安全的薄弱地带,逐渐成为各类安全事件的目标和发生地。随着信息技术的发展,网络攻击手段进一步丰富,大量样本变种涌现,采用病毒库升级、定时查杀等传统方式,已经难以应对网络中大规模、无差别的攻击行为。针对未知威胁的检测能力和响应能力,是对终端安全提出的新的要求。通过对传统防火墙、入侵检测技术进行研究,基于安全联动思想提出了一套终端框架安全,并在Linux平台下给出具体的设计方案和策略建议,为终端安全研究提供思路。

    关键词:终端安全;防火墙;入侵检测;安全联动

    内容目录

    0 引 言

    1 终端安全框架

    2 防火墙规则配置策略

    3 入侵检测模块的选择

    4   安全联动机制设计

    5   结语

     

    0 引言

    工信部印发的《大数据产业发展规划(2016—2020)》指出,到2020年,大数据产业体系基本形成,其相关的产品和服务业务收入突破1万亿元,年均复合增长率保持在30%左右。近年来,大数据技术的创新和发展为人们的生活带来了极大的便利,同样也为信息安全引入了一系列的挑战。个人隐私泄露、终端被植入木马等各类安全事件频出,传统的防御手段面临着严峻挑战,对新一代网络安全技术的研究逐渐成为全球关注的焦点。

    一个安全事件,无论在网络中经过多少环节,使用多少技术手段,最终目的都是为了完成某些未经授权的工作,如窃取数据、破坏系统,或者潜伏下来以备后用。这些动作的完成,大多数是通过终端实现的。然而,由于终端部署具备分散性的特点,直接接触用户,物理环境、网络环境复杂多变,可以说终端是最难实施有效管理的环节,可能成为信息安全体系的薄弱地带。因此,终端逐渐成为安全事件的目标和发生地,也成为数据安全的主战场。

    本文基于Linux平台提出了一套终端安全框架,结合传统的主动防御机制与防火墙技术,重点探讨了安全联动功能的设计与实现。第一部分从新时代终端安全防护体系入手,介绍了终端安全框架的组成。第二、第三部分从终端的角度,分别探讨Iptables防火墙规则配置策略和入侵检测模块的选择。第四部分提出利用决策响应模块,实现防火墙与入侵检测的安全联动功能。最后一部分对全文进行总结。

    1 终端安全框架

    360企业安全集团副总裁张聪认为,新时代的终端安全体系应该具备:针对已知威胁的评估能力、拦截能力,以及针对新威胁的检测能力和响应能力[1]。因此,基于终端构建网络安全框架,防火墙和入侵检测是其中必不可少的组成部分。

    然而,防火墙是一种静态安全技术,需要设置规则才能起到防护作用,无法主动跟踪入侵源,也不能对实时攻击做出响应;入侵检测作为主动防御机制,虽然可以监控网络传输、检测入侵行为,但无法做到实时阻断。因此,必须有一套安全、合适的技术,在终端上将两个功能模块联合起来发挥效用,做到动静结合、优势互补。

    本方案提出的终端安全框架包括:防火墙、入侵检测和决策响应三个组成部分。通过决策响应实现安全联动功能,将入侵检测同防火墙联系起来,入侵检测的数据不再来源于网络,而是流经防火墙的数据包。网络数据在通过防火墙后,拷贝一份进行入侵检测,如果在网络数据包中检测到攻击行为,则通过决策响应模块调整防火墙的过滤规则,及时阻断攻击行为,将网络安全隐患降至最低。终端安全框架的组成及流程示意如图1所示。

    图片

    图1 终端安全框架

    2 防火墙规则配置策略

    Linux2.4及之后的版本集成了Netfilter/Iptables防火墙系统,该系统利用Netfilter提供可扩展的结构化底层框架,实现数据包过滤、深度包检测、动态地址转换、网络地址伪装和透明代理等功能;Iptables作为防火墙的配置、管理工具,由一组规则列表组成,用户通过配置相应的规则,阻断网络层、传输层的非法数据包。

    在Iptables结构中,链是作为规则的容器,串接着拥有相同标签的规则,如INPUT、OUTPUT、FORWARD、PREROUTING和POSTROUTING等,分别代表数据包通过协议栈的各个位置点[2]。表作为链的容器,包含着具有相同功能的链,Iptables管理着Raw(链接跟踪)、Mangle(修改)、Nat(地址转换)和Filter(过滤)4个不同的规则表,每个表的功能均由独立的内核模块实现。

    一个合理、高效的规则集是防火墙良好工作的前提。新时代的终端安全框架,要求系统能够根据网络实际情况动态调整防火墙过滤规则,但规则的动态调整可能造成规则的冗余,导致系统对数据包处理时间延长、过滤效率降低,反而影响系统的性能。

    优秀的防火墙配置策略可以有效减少规则的数量,降低规则冗余引入的消耗,提高防火墙的工作效率。在实际应用中,根据终端的部署环境、安全需求和业务能力的不同,防火墙配置策略一般有以下两种: ①先允许所有的数据包通过防火墙,然后根据网络实际情况,依次禁止有危险的数据包通过,本策略适用于功能复杂、对安全性要求较低的综合型终端;②先禁止所有的数据包通过防火墙,然后根据业务需求和所需服务,依次允许特定的数据包通过防火墙,本策略适用于网络环境简单、业务稳定、对安全性要求较高的终端。

    3 入侵检测模块的抉择

    Snort是一个轻量级的入侵检测系统,由数据包捕获库Libpcap、包解码器、预处理程序、检测引擎和报警输出模块等部分组成。作为一种主动防御机制,Snort利用以太网的共享特性,对网络中的数据包进行捕获,通过规则匹配识别网络攻击行为,从而完成用户行为监控、网络异常分析、系统弱点探测,以及网络攻击报警等功能。

    目前Snort已经遍布全球,成为企业级的分布式入侵检测体系。考虑到终端资源的有限性,以及“尽量减小对网络数据传输的影响”的要求,方案决定采用Snort作为终端安全框架的入侵检测工具。

    Snort将攻击事件的行为特征定义为规则,一系列规则按照树形结构管理称为规则树,即攻击特征库。Snort利用Libpcap函数实时捕获数据包,经过解码、预处理后,检索攻击特征库,通过规则匹配判断包中是否含有攻击特征。Snort完整的工作流程示意如图2所示。

     

    图片

    图2  Snort工作流程示意

    在本方案的设计中,Snort部署于Iptables防火墙之后,通过防火墙的网络数据,经过拷贝后进行分流,一份送至上层处理,一份送到入侵检测模块,如果在数据包中检测到攻击特征,则在第一时间发出告警信息。

    Snort缺乏手段阻止攻击行为,终端依然会遭受入侵,而且Snort对攻击特征库的依赖性较强,终端需要及时更新攻击特征库,以保证系统能够识别最新的攻击手段。鉴于入侵检测与防火墙之间功能的互补性,终端安全框架在设计时,还需要有一套独立的机制,不仅能够将二者有效地联动起来,而且能够保证Snort攻击特征库的实时更新。

    4 安全联动机制设计

    作为框架实施的核心和安全防护的依据,决策响应模块主要负责安全联动功能的实现,同时接受区域安全管理中心的统一调度,完成攻击特征库的更新和系统安防策略的调整等工作。决策响应模块包括入侵行为分析、安全决策和防护策略调整三部分。

    其中,入侵行为分析负责检测Snort产生的报警信息和日志文件,通过对各类安全事件进行分析、转换,识别具体的攻击行为,并通知安全决策进行处理。安全决策主要负责终端防护策略的生成与下发,支持自动防御和中心干预两种方式完成安防策略的调整。

    在自动防御模式下,终端设备能够针对各种不同的攻击行为,制定相应的安全策略进行防护;而在中心干预模式下,终端设备接受区域安全管理中心的统一调度,接收并启用管理中心下发的安全策略,进而构建区域分布式防火墙。防护策略调整根据安全决策制定的防护规则,更新防火墙配置,达到实时防护的目的。

    在决策响应模块的设计中,有以下要点需要关注:

    (1)由于终端资源的有限性,对Snort日志文件的分析,建议采用Select多路复用机制实现,以节省系统资源,提升工作效率;如果采用定时扫描机制,则需要设定合理的扫描频率,在处理器资源消耗和入侵响应速度之间,寻找一个可接受的平衡。

    (2)安全联动机制在设计实现过程中,尽量维持防火墙、入侵检测两个模块的独立性和完整性,避免将入侵检测作为一个功能模块,直接集成到防火墙中。这种高耦合的设计模式,不仅增加了防火墙的复杂程度,而且不利于终端安全框架整体的开发和维护。

    (3)重视Iptables防火墙规则集的优化,在添加新规则时,建议对新添加的规则和已有的规则进行分析、比较,删除被包含的规则,合并功能类似的规则,对于提升防火墙的工作效率、稳定设备性能至关重要。

    5 结语

    本方案实现的终端安全框架,充分保证了Iptables防火墙、Snort入侵检测两个模块的独立性和完整性,不仅易于移植、开发和维护,而且将二者有效地联动起来,形成决策、防护、检测、响应于一体的终端安全体系。同时,支持人为干预和中心干预的方式调整安防策略,在紧急情况下能够断开联动,通过区域安全管理中心直接更新规则,形成区域分布式防火墙,最大限度地保证系统安全。

    参考:https://mp.weixin.qq.com/s/RbIrx1muoLIgPFSYm6AMkw

    展开全文
  • 2018SSC终端安全.pdf

    2020-11-01 13:16:38
    终端安全的一次分享,在终端安全的领域,除了常见的PC、手机、以及一些穿戴等,还涉及一些服务器的安全,杀毒、防毒、防勒索、木马、蠕虫,SQL注入等等,有利于全面的了解终端安全领域。
  • 如本系列上一篇文章所分析的(详情点击:物联网终端安全系列之一:物联网终端安全风险简析),物联网终端面临着各种安全风险,归纳为三大类,即:硬件风险、软件风险和数据风险。那么具体需要物联网终端做到什么才可以...

    47ab9de3547766c47509f7aec1ff4574.png

    ada705b7d67e080d11e7e0054e82e95b.png

    本系列上一篇文章所分析的(详情点击:物联网终端安全系列之一:物联网终端安全风险简析),物联网终端面临着各种安全风险,归纳为三大类,即:硬件风险、软件风险和数据风险。那么具体需要物联网终端做到什么才可以防范这些风险呢?这也就是本文所要讨论的主要内容,即:物联网终端的安全需求。

    568505db66e071463d7d4e42973505b3.png

    1d7b2baf3a16c93cb7dd0e6bae3ade75.png

    安全需求是对物联网终端提出的具体安全要求,包括四个方面,及:硬件安全需求、软件安全需求、数据安全需求以及安全管理需求,下面分别介绍。

    Part1硬件安全需求
    • 拒绝硬件漏洞

    在硬件设计阶段应充分考虑安全需求,以防范终端面临的各类安全风险,比如:选用合适的安全等级的芯片、应避免针对硬件的直接攻击、外壳设计应防范非法拆卸等。

    • 硬件接口保护

    终端出厂前应对硬件接口进行必要的防护,以避免针对各种接口的攻击,比如:关闭不必要的调试接口,对于需要开放的接口(如:USB、串口等),需要做好授权管理。

    Part2软件安全需求
    • 软件漏洞防范

      应该通过必要的措施防范软件漏洞,其中,对于已知漏洞,开发者需要参考已知漏洞的防范措施进行相应处理,这些已知漏洞一般可以通过开放的漏洞列表进行查询,比如:CVE。

      c27ca0f470519bb719b775af60865e28.png

      同时可以采用安全评估工具对软件各层面进行评估,包括:SourceCode、二进制代码等,从而最大限度避免软件漏洞。

      另外,对于未知漏洞,则需要提高软件代码质量,避免引入基础的代码缺陷,从而可能导致被利用的漏洞。比如缓冲区溢出漏洞,一般是由于编码过程中对缓冲区缺乏边界检查导致。

    • 软件安全更新

      当然,不管检查效率多高,都不能100%保证没有漏洞,所以需要提供安全、便捷的软件安全更新机制。软件更新需要满足如下要求:

      可信性,即来源的真实性,也就是软件更新应是来自于合法的软件更新发布方,而不能是无法验证的非法来源。

      完整性,即软件本身在更新到终端并生效之前,不能被非法篡改,对于篡改的更新包,应可及时发现。

      机密性,对于包含敏感信息的软件更新,应采取加密方式,避免敏感信息泄露。

      避免版本回退,应提供必要的机制保证系统不能回退到旧版本。

    • 安全认证/授权

    需要选用和终端应用环境以及安全级别相匹配的安全认证/授权机制,以保证系统对接入用户进行必要的认证和权限验证。

    Part3数据安全需求

    69c9cd81e4bf673bb73afe3a11c86983.png

    • 安全通信机制

    物联网终端应支持安全通信机制,以保证终端和后台的通信都受到端到端安全保护,具体安全机制应根据终端和平台间传输数据的实际安全需求以及安全级别的不同进行选择。

    安全机制可包括如下安全功能:

    机密性,即信息加密,以保证通信数据不能被监听。

    完整性,即通信数据不能被非法篡改。

    不可否认性,也称抗抵赖,即信息发送方不能否认自己发送了信息。

    • 本地敏感数据保护

    对于终端本地保存的敏感数据,应提供必要的安全保护(比如密码、密钥、配置信息等)。根据安全保存的安全级别的不同,需要采用相应的技术手段(比如采用安全硬件进行存储或者采用软件方式加密存储等)。 

    45d60d5af24f9455c3f309aba63aa4c1.png

    Part4安全管理需求

    除了硬件、软件和数据安全需求外,还需要考虑安全管理的需求,即需要对物联网终端生命周期内的各个环节(包括终端生产、运输、安装、维护等)都提出相应的安全要求,以确保终端的安全状态不会发生非授权改变(比如初始配置被篡改等)。 

    45d60d5af24f9455c3f309aba63aa4c1.png

    496845bdbc7e770fafbfcf409197e9f8.png

    针对各种安全风险,本文分析了物联网终端所需要满足的安全需求。具体通过哪些技术方案来实现这些安全需求呢?敬请关注续篇。

    更多精彩,点这里

    物联网终端安全系列之一:物联网终端安全风险简析

    7fad2a66b12f8aa3feb6202b45b1a801.png

    f033a1e7f81d1b8d7d0979709a1d73ed.png

    展开全文
  • 主机安全加固&终端安全管理

    千次阅读 2019-10-15 10:40:59
    安全产品 主机安全加固 终端安全管理
  • 打造Elasticsearch文件导向数据库的Elastic宣布将以2.34亿美元买下主打终端安全的资安业者Endgame。Elastic打算以股票及替Endgame偿还约1,400万美元的债务,取得Endgame的所有权,预计于今年第三财季完成交易。...
  • 智能终端安全芯片使用手册 终端安全芯片,简称 T-ESAM(Terminal Embedded Secure Access Module,终端嵌 入式安全控制模块), 安装到集中器和采集终端等终端设备中,作为设备的安全认证模 块,提供安全的硬件平台...
  • 在过去很长一段时间,信息安全就等于终端安全,这个领域受重视较早,有着比较完整和成熟的终端安全产品。企业终端安全产品终端安全产品这么多,企业终端安全产品都是怎么部署的呢?在...
  • 2. 物联网终端安全需求分析 安全需求是对物联网终端提出的具体的安全要求,具体来说,包括四个方面,及:硬件安全需求、软件安全需求、数据安全需求以及安全管理需求,下面分别介绍。 2.1 硬件安全需求 拒绝...
  • 物联网智能终端安全白皮书,智能汽车,智能制造.被广泛应用于人们生活
  • “火绒终端安全管理系统 1.0” 是秉承“情报驱动安全” 新理念, 全面实施 EDR 运营体系的新一代企事业单位反病毒&终端安全软件。 本产品能帮助用户完 成终端安全软件的统一部署、 全网管控, 集强大的终端防护...
  • 物联网终端安全白皮书(2019),物联网终端安全保障体系,物联网终端爱不起未来展望,物联网终端安全风险分析 物联网终端安全发展态势,物联网终端概述。
  • 1、终端是企业内网安全威胁的主要来源 2、终端安全管理解决方案 3、成功案例
  • 终端安全篇-开篇

    2021-01-15 14:59:55
    由于工作需要开始接触终端安全内容的知识,这里开始记录我的成长路径和学习历程~ 开篇上的内容主要介绍一下什么是终端安全,为什么要研究终端安全。 带着问题我们开始这场探索旅程吧~~~ 什么是终端安全 百科...
  • Ping32终端安全管理系统是一款能够协助企业管理者制定合适的策略规则。营造积极的工作氛围,引导员工合理的使用计算机和网络,提高员工工作效率,保护企业内部商业机密信息安全,防止内部信息泄露,从而提升企业的...
  • Ping32终端安全管理方案有三种分别是信息防泄露、行为管理、系统运维。
  • 初探物联网终端安全

    2020-01-06 11:29:22
    物联网终端安全学习总结,欢迎大佬们指点
  • 针对传统智能终端安全芯片信息存储方法存储空间较小的问题,提出一种基于国密算法的智能终端安全芯片信息存储方法,结合FileSequence技术与HAR存档技术对智能终端安全芯片信息进行进行压缩,根据国密算法构建芯片...
  • 终端安全防护系统产品介绍.pptx
  • Ping32终端安全管理系统,通过部署本系统,你可以直观地了解用户在使用计算机和使用互联网时的行为操作
  • 通软终端安全管理系统V6 卸载脚本
  • 四川移动终端安全助手
  • 通过受理终端安全认证的产品列表-通过受理终端安全认证的产品列表-
  • 白皮书主要从物联网终端(含物联网卡)和终端安全发展态势出发,梳理物联网终端的普适架构,分析切实存在的安全风险,提出集“新技术、新手段、新平台”于一体的安全保障体系,并结合实际,对推动物联网终端安全未来...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 13,981
精华内容 5,592
关键字:

终端安全