精华内容
下载资源
问答
  • 互联网的普及,在给人们带来巨大便利的同时,也让人们感受到...在这种情形下,如何提高网络安全维护网络秩序等对人们的生活和生产具有至关重要的作用。 当前,网络安全威胁是全球普遍存在的问题,网络空间表...

    互联网的普及,在给人们带来巨大便利的同时,也让人们感受到网络安全隐患带给人们的不安与威胁。尤其是随着计算机技术和网络技术应用范围的不断扩充,网络安全方面存在的漏洞也越来越多,在这种情况下,如何提高网络安全性能,为人们提供更好服务成为研究和关注的热点。在这种情形下,如何提高网络安全、维护网络秩序等对人们的生活和生产具有至关重要的作用。

        当前,网络安全威胁是全球普遍存在的问题,网络空间表面看似平静,实则波澜不惊。20175月,“永恒之蓝”勒索病毒席卷150多个国家和地区,包括政府、银行、通信公司、能源企业等重要部门机构基础设施陷入瘫痪,在全球引起了轩然大波。再来看看军事领域,美国已将网络攻击成功演变为第五空间战。伊拉克战争,美军首先摧毁的是伊军的雷达设施,并用电子干扰的方式获取伊军的军事信息,导致伊军整个防御体系迅速崩塌。互联网时代,信息的控制与反控制成为国家安全的核心内容,网络空间作为战略控制的“发动机”,日益成为各国博弈竞争的制高点。可以说,没有网络安全就没有国家安全。军事领域网络斗争的特殊性和复杂性,对我军信息网络体系建设提出了更高要求,加强网络体系建设任重道远。

          作为国家的一份子,我们该怎样从自身做起为国家网络安全建设贡献自身的绵薄之力呢?

          首先要强化网络安全风险防范控制意识。网络安全,人人有责,因此需要从思想根源上提高对网络不良因素和攻击信息的抵御防范意识。作为个人网络用户,需要强化自身意识,注重个人信息的保护和保密工作,不能随意的在网络上透露或者是留下自身的关键信息,如身份证号、银行卡或者是手机号码等,注重个人隐私信息的保护。对于不熟悉的网站或有疑问的邮件不要点击,以防中毒或黑客侵入等。

          其次要强化网络安全或相关工作人员自身的职业道德。网络安全离不开相关工作人员为之辛勤的付出,但随着网络的普及,职业犯罪也越来越多的被曝光,他们通过非法操作计算机实施危害网络系统(包括内存系统及程序)安全给人们的生活带来巨大损失和不便。当前,计算机犯罪已成为一个国际问题,他充斥着整个社会,只要有计算机的地方就有网络犯罪。所以作为一名网络安全工作者,我们要有“一荣俱荣,一损俱损”的精神,确保自身遵守职业道德规范外,有责任和义务监督周围的工作者,促使他们形成良好的职业道德行为,为国家的网络安全进步贡献自身的力量。

          最后要不断学习网络安全知识和管理技术。古人有句老话叫防不胜防,当前网络安全问题具有突然性,突发性。例如前几年在我国出现的典型的熊猫烧香病毒,面对这些突发的网络安全问题,要能够及时、有效的解决就不会给国家和自身带来巨大的损失,要避免网络安全给自身带来的损失和威胁,紧靠外在的力量是不够的,我们还要加强自身的网络安全知识和管理技术,做到防微杜渐,及时发现网络安全中存在的安全隐患。

    展开全文
  • 快到十二月中旬了,很多渗透测试中的客户想要知道如何搜集这些漏洞信息和利用...威胁情报(Threat Intelligence)一般指从安全数据中提炼的,与网络空间威胁相关的信息,包括威胁来源、攻击意图、攻击手法、攻击目标...

    快到十二月中旬了,很多渗透测试中的客户想要知道如何搜集这些漏洞信息和利用方式的检测,再次我们Sine安全的工程师给大家普及下如何发现漏洞以及如何去获取这些有用的信息来防护自身的网站项目平台安全,把网站安全风险降到最低,使平台更加安全稳定的运行下去。

    威胁情报(Threat Intelligence)一般指从安全数据中提炼的,与网络空间威胁相关的信息,包括威胁来源、攻击意图、攻击手法、攻击目标信息,以及可用于解决威胁或应对危害的知识。广义的威胁情报也包括情报的加工生产、分析应用及协同共享机制。相关的概念有资产、威胁、脆弱性等,具体定义如下。

    6.3.2. 相关概念

    • 资产(Asset):对组织具有价值的信息或资源
    • 威胁(Threat): 能够通过未授权访问、毁坏、揭露、数据修改和或拒绝服务对系统造成潜在危害的起因,威胁可由威胁的主体(威胁源)、能力、资源、动机、途径、可能性和后果等多种属性来刻画
    • 脆弱性 / 漏洞(Vulnerability): 可能被威胁如攻击者利用的资产或若干资产薄弱环节
    • 风险(Risk): 威胁利用资产或一组资产的脆弱性对组织机构造成伤害的潜在可能
    • 安全事件(Event): 威胁利用资产的脆弱性后实际产生危害的情景

    6.3.3. 其他

    一般威胁情报需要包含威胁源、攻击目的、攻击对象、攻击手法、漏洞、攻击特征、防御措施等。威胁情报在事前可以起到预警的作用,在威胁发生时可以协助进行检测和响应,在事后可以用于分析和溯源。

    常见的网络威胁情报服务有黑客或欺诈团体分析、社会媒体和开源信息监控、定向漏洞研究、定制的人工分析、实时事件通知、凭据恢复、事故调查、伪造域名检测等。

    为了实现情报的同步和交换,各组织都制定了相应的标准和规范。主要有国标,美国联邦政府标准等。

    在威胁情报方面,比较有代表性的厂商有RSA、IBM、McAfee、赛门铁克、FireEye等。

    风险控制

    6.4.1. 常见风险

    • 会员
    • 撞库盗号
    • 账号分享
    • 批量注册
    • 视频
    • 盗播盗看
    • 广告屏蔽
    • 刷量作弊
    • 活动
    • 薅羊毛
    • 直播
    • 挂站人气
    • 恶意图文
    • 电商
    • 恶意下单
    • 订单欺诈
    • 支付
    • 洗钱
    • 恶意下单
    • 恶意提现
    • 其他
    • 钓鱼邮件
    • 恶意爆破
    • 短信轰炸

    安全加固

    6.5.1. 网络设备

    • 及时检查系统版本号
    • 敏感服务设置访问IP/MAC白名单
    • 开启权限分级控制
    • 关闭不必要的服务
    • 打开操作日志
    • 配置异常告警
    • 关闭ICMP回应

    6.5.2. 操作系统

    6.5.2.1. Linux

    • 无用用户/用户组检查
    • 敏感文件权限配置
    • /etc/passwd
    • /etc/shadow
    • ~/.ssh/
    • /var/log/messages
    • /var/log/secure
    • /var/log/maillog
    • /var/log/cron
    • /var/log/spooler
    • /var/log/boot.log
    • 日志是否打开
    • 及时安装补丁
    • 开机自启
    • /etc/init.d
    • 检查系统时钟

    6.5.2.2. Windows

    • 异常进程监控
    • 异常启动项监控
    • 异常服务监控
    • 配置系统日志
    • 用户账户
    • 设置口令有效期
    • 设置口令强度限制
    • 设置口令重试次数
    • 安装EMET
    • 启用PowerShell日志
    • 限制以下敏感文件的下载和执行
    • ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, pif, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif
    • 限制会调起wscript的后缀
    • bat, js, jse, vbe, vbs, wsf, wsh

    6.5.3. 应用

    6.5.3.1. FTP

    • 禁止匿名登录
    • 修改Banner

    6.5.3.2. SSH

    • 是否禁用ROOT登录
    • 是否禁用密码连接

    6.5.3.3. MySQL

    • 文件写权限设置
    • 用户授权表管理
    • 日志是否启用
    • 版本是否最新

    6.5.4. Web中间件

    6.5.4.1. Apache

    • 版本号隐藏
    • 版本是否最新
    • 禁用部分HTTP动词
    • 关闭Trace
    • 禁止 server-status
    • 上传文件大小限制
    • 目录权限设置
    • 是否允许路由重写
    • 是否允许列目录
    • 日志配置
    • 配置超时时间防DoS

    6.5.4.2. Nginx

    • 禁用部分HTTP动词
    • 禁用目录遍历
    • 检查重定向配置
    • 配置超时时间防DoS

    6.5.4.3. IIS

    • 版本是否最新
    • 日志配置
    • 用户口令配置
    • ASP.NET功能配置
    • 配置超时时间防DoS

    6.5.4.4. JBoss

    • jmx console配置
    • web console配置

    6.5.4.5. Tomcat

    • 禁用部分HTTP动词
    • 禁止列目录
    • 禁止manager功能
    • 用户密码配置
    • 用户权限配置
    • 配置超时时间防DoS

    蜜罐技术

    6.6.1. 简介

    蜜罐是对攻击者的欺骗技术,用以监视、检测、分析和溯源攻击行为,其没有业务上的用途,所有流入/流出蜜罐的流量都预示着扫描或者攻击行为,因此可以比较好的聚焦于攻击流量。

    蜜罐可以实现对攻击者的主动诱捕,能够详细地记录攻击者攻击过程中的许多痕迹,可以收集到大量有价值的数据,如病毒或蠕虫的源码、黑客的操作等,从而便于提供丰富的溯源数据。

    但是蜜罐存在安全隐患,如果没有做好隔离,可能成为新的攻击源。

    6.6.2. 分类

    按用途分类,蜜罐可以分为研究型蜜罐和产品型蜜罐。研究型蜜罐一般是用于研究各类网络威胁,寻找应对的方式,不增加特定组织的安全性。产品型蜜罐主要是用于防护的商业产品。

    按交互方式分类,蜜罐可以分为低交互蜜罐和高交互蜜罐。低交互蜜罐模拟网络服务响应和攻击者交互,容易部署和控制攻击,但是模拟能力会相对较弱,对攻击的捕获能力不强。高交互蜜罐

    6.6.3. 隐藏技术

    蜜罐主要涉及到的是伪装技术,主要涉及到进程隐藏、服务伪装等技术。

    蜜罐之间的隐藏,要求蜜罐之间相互隐蔽。进程隐藏,蜜罐需要隐藏监控、信息收集等进程。伪服务和命令技术,需要对部分服务进行伪装,防止攻击者获取敏感信息或者入侵控制内核。数据文件伪装,需要生成合理的虚假数据的文件。

    6.6.4. 识别技术

    攻击者也会尝试对蜜罐进行识别。比较容易的识别的是低交互的蜜罐,尝试一些比较复杂且少见的操作能比较容易的识别低交互的蜜罐。相对困难的是高交互蜜罐的识别,因为高交互蜜罐通常以真实系统为基础来构建,和真实系统比较近似。对这种情况,通常会基于虚拟文件系统和注册表的信息、内存分配特征、硬件特征、特殊指令等来识别,如果对渗透测试有需求的朋友可以去问问专业的网站安全维护公司来预防新项目上线所产生的安全问题,国内做的比较好的公司推荐Sinesafe,绿盟,启明星辰等等都是比较不错的。

    展开全文
  • 万物互联的时代如何维护网络安全?传播君独家专访长期致力于我国网络安全建设的中国工程院院士沈昌祥,为你剖析中国网络安全的深层含义。传播君:《网络安全法》提出要推广安全可信的网络产品和服务,什么是主动免疫...

    一张身份证、一张彩票,看似平淡无奇,实则蕴藏着网络安全的秘密,常见的Win10系统竟关系到我国的网络空间国家主权。万物互联的时代如何维护网络安全?传播君独家专访长期致力于我国网络安全建设的中国工程院院士沈昌祥,为你剖析中国网络安全的深层含义。

    72c300fbd1bdb3032af0abf94df8cdca.png

    传播君:《网络安全法》提出要推广安全可信的网络产品和服务,什么是主动免疫可信计算?

    沈昌祥:主动免疫可信计算采用运算和防护并存的主动免疫的新计算模式,以密码为基因实施身份识别、状态度量、保密存储等主动防御措施,及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,相当于为网络信息系统培育了免疫能力。

    通过实施三重防护主动防御框架,能够实现攻击者进不去、非授权者重要信息拿不到、窃取保密信息看不懂、系统和信息改不了、系统工作瘫不了和攻击行为赖不掉的安全防护效果。

    传播君:请简要介绍下主动免疫可信计算的技术逻辑?

    沈昌祥:主动免疫可信计算与人体的免疫系统在机理上类似。主动免疫可信计算的防御措施类似人体免疫系统的三大功能:身份识别、 状态度量和生物编码保护。

    可信计算的密码则相当于人体的基因,对于“机体”的变异可用编码原理检验其是否发生变化。

    计算系统的软硬件与可信系统的软硬件是可以并行的,保证计算机的健康运行不被干扰, 并不是简单的为安全而安全的防护。就像人体的免疫功能一样,是一个动态的支撑体系,可独立成为一个循环系统,进行完整性检查。

    传播君:为何必须发展主动免疫可信计算技术,它和传统的“老三样“网络安全防护方式有哪些区别?

    沈昌祥:近一两年来,网络攻击频发再度为网络安全敲响了警钟。2016年10月21日,美国东海岸(世界最发达地区)发生世界上瘫痪面积最大(覆盖大半个美国)、持续时间最长(6个多小时)的分布式拒绝服务(DDoS)攻击。2017年5月12日,一款名为“WannaCry”的勒索病毒网络攻击席卷全球,有近150个国家受害,其中我国就有数十万例感染报告。面临日益严峻的国际网络空间形势,我们必须构建网络空间安全主动免疫保障体系,筑牢网络安全防线。

    当前大部分网络安全系统主要是由防火墙、入侵检测和病毒查杀组成,它们被称为“老三样”。但是“封堵查杀”难以应对利用逻辑缺陷的攻击,并且存在安全隐患。首先,“老三样”是被动的防护,根据已发生过的特征库内容进行比对查杀,面对层出不穷的新漏洞与攻击方法,这是消极被动的事后处理;其次,“老三样”属于超级用户,权限越规,能够通过扫描核心数据,轻易获取系统内部的重要数据,违背了基本的安全原则;再次,“老三样”可以被攻击者控制,成为网络攻击的平台。

    而主动免疫可信计算全程可测可控,不被干扰,只有这样方能使计算结果与预期一样。这种主动免疫的计算模式改变了传统的只讲求计算效率而不讲安全防护的片面计算模式。

    传播君:随着物联网、大数据、云计算等新技术普及,网络安全压力增大,如何做好网络安全防护?

    沈昌祥:物联网、大数据、云计算等新技术应用,必须采用可信技术,以确保数据存储可信、操作行为可信、体系结构可信、资源配置可信和策略管理可信。这要求我国的互联网企业在发展这些新技术时一定要真正形成实质的本土化,坚持证书、密码和可信机制三方面的本土化,用自主的规矩、策略和架构进行严格的可信检查,用切实的可信计算机制保障信息的真实可控。

    传播君:如果使用国外的操作系统,如常用的Windows系统,会对我国网络空间国家主权产生哪些威胁,要采取哪些应对措施?

    沈昌祥:2014年4月8日,微软停止对Windows XP的服务支持,强推可信的Windows 8。如果国内运行的2亿台终端全部升级为Windows 8,不仅耗费巨资,还失去安全控制权和二次开发权,会严重地危害我国的网络安全。

    2014年10月,微软推出了Windows 10,该系统不仅是终端可信,而且在移动终端、服务器、云计算、大数据等方面全面执行可信版本,强制与硬件TPM芯片配置,并在网上一体化支持管理。推广Windows 10将直接威胁网络空间国家主权。

    我国按照网络安全审查制度成立安全审查组,按照WTO规则,开展对Windows 10的安全审查。其中数字证书、可信计算、密码设备必须是国产自主的。最终,在采用我国的《电子签名法》数字证书,使用我国批准的密码,采用国产的可信计算等密码证书设备以后,Windows 10才被允许引入中国。

    传播君:目前,可信计算技术有哪些实际应用?

    沈昌祥:目前,我国的体育彩票、增值税发票防伪系统、二代居民身份证都采用了可信技术,其代码都是无法篡改的。

    过去二十多年来,我国的彩票从未发生过安全事件,原因在于体育彩票PC机里有一个可信安全卡。增值税发票防伪系统里也有一个可防伪的、可信的安全卡确保其安全可信。我国的第二代居民身份证的结构体系也是完全可信的,多个环节共同保障其安全。

    在行业应用方面,中央电视台播出42个频道节目,面向全球提供中、英、西、法、俄、阿等语言电视节目,在没有与互联网物理隔离的计算机网络环境下,它构建了网络制播的可信计算安全技术体系,建立了可信、可控、可管的网络制播环境,确保节目安全播出。

    传播君:在引进国外的信息产品时应注意哪些方面呢?

    沈昌祥:引进国外的信息产品实施国产化替代必须要坚持“五三一”原则

    “五可做到”:可知,即对合作方开放全部源代码,要心里有数,不能盲从;可编,即要基于对源代码的理解,能自主编写代码;可重构,即面向具体的应用场景和安全需求,对核心技术要素进行重构,形成定制化的新的体系结构;可信,即通过可信计算技术增强自主系统免疫性,防范漏洞影响系统安全性,使国产化真正落地;可用,即做好应用程序与操作系统的适配工作,确保自主系统能够替代国外产品。

    “三条控制底线”:必须使用我国的可信计算;必须使用我国的数字证书;必须使用我国的密码设备。

    “一定要有自主知识产权”:要对最终的系统拥有自主知识产权,保护好自主创新的知识产权及其安全。坚持核心技术创新专利化、专利标准化、标准推进市场化。要走出国门,成为世界品牌。

    本文  信息来自传播君独家报道

    ✿投稿  wangluocb@vip.sina.com

    征订 《网络传播》杂志邮发代号:80-199

    c159fb49fe72bfcbef58d0303b15b339.gif

    展开全文
  • 请遵守以下条例: 目录 第一章 总 则 第二章 网络安全支持与促进 ...第一条 为了保障网络安全维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息...

    请遵守以下条例:

    目录

    第一章 总 则

    第二章 网络安全支持与促进

    第三章 网络运行安全

    第一节 一般规定

    第二节 关键信息基础设施的运行安全

    第四章 网络信息安全

    第五章 监测预警与应急处置

    第六章 法律责任

    第七章 附 则

    条文

    第一章 总 则

    第一条 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

    第二条 在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。

    第三条 国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。

    第四条 国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

    第五条 国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。

    第六条 国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

    第七条 国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。

    第八条 国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。

    县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

    第九条 网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。

    第十条 建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的完整性、保密性和可用性。

    第十一条 网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

    第十二条 国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

    任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。

    第十三条 国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。

    第十四条 任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

    有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。

    第二章 网络安全支持与促进

    第十五条 国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

    国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。

    第十六条 国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。

    第十七条 国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

    第十八条 国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。

    国家支持创新网络安全管理方式,运用网络新技术,提升网络安全保护水平。

    第十九条 各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并指导、督促有关单位做好网络安全宣传教育工作。

    大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。

    第二十条 国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。

    第三章 网络运行安全

    第一节 一般规定

    第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:

    (一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;

    (二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;

    (三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;

    (四)采取数据分类、重要数据备份和加密等措施;

    (五)法律、行政法规规定的其他义务。

    第二十二条 网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

    网络产品、服务的提供者应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护。

    网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。

    第二十三条 网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。

    第二十四条 网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

    国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

    第二十五条 网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

    第二十六条 开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息,应当遵守国家有关规定。

    第二十七条 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。

    第二十八条 网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

    第二十九条 国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。

    有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对网络安全风险的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。

    第三十条 网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。

    第二节 关键信息基础设施的运行安全

    第三十一条 国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。

    国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

    第三十二条 按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。

    第三十三条 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。

    第三十四条 除本法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:

    (一)设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;

    (二)定期对从业人员进行网络安全教育、技术培训和技能考核;

    (三)对重要系统和数据库进行容灾备份;

    (四)制定网络安全事件应急预案,并定期进行演练;

    (五)法律、行政法规规定的其他义务。

    第三十五条 关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

    第三十六条 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。

    第三十七条 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

    第三十八条 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

    第三十九条 国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施:

    (一)对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估;

    (二)定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力;

    (三)促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享;

    (四)对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。

    第四章 网络信息安全

    第四十条 网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

    第四十一条 网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

    网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。

    第四十二条 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

    网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、丢失。在发生或者可能发生个人信息泄露、毁损、丢失的情况时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

    第四十三条 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息;发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予以更正。网络运营者应当采取措施予以删除或者更正。

    第四十四条 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

    第四十五条 依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密严格保密,不得泄露、出售或者非法向他人提供。

    第四十六条 任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

    第四十七条 网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。

    第四十八条 任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。

    电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,保存有关记录,并向有关主管部门报告。

    第四十九条 网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。

    网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合。

    第五十条 国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求网络运营者停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播。

    第五章 监测预警与应急处置

    第五十一条 国家建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。

    第五十二条 负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送网络安全监测预警信息。

    第五十三条 国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。

    负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件应急预案,并定期组织演练。

    网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施。

    第五十四条 网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施:

    (一)要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;

    (二)组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;

    (三)向社会发布网络安全风险预警,发布避免、减轻危害的措施。

    第五十五条 发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行调查和评估,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。

    第五十六条 省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。网络运营者应当按照要求采取措施,进行整改,消除隐患。

    第五十七条 因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。

    第五十八条 因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

    第六章 法律责任

    第五十九条 网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。

    关键信息基础设施的运营者不履行本法第三十三条、第三十四条、第三十六条、第三十八条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

    第六十条 违反本法第二十二条第一款、第二款和第四十八条第一款规定,有下列行为之一的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款:

    (一)设置恶意程序的;

    (二)对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的;

    (三)擅自终止为其产品、服务提供安全维护的。

    第六十一条 网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处五万元以上五十万元以下罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

    第六十二条 违反本法第二十六条规定,开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。

    第六十三条 违反本法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处五日以下拘留,可以并处五万元以上五十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处十万元以上一百万元以下罚款。

    单位有前款行为的,由公安机关没收违法所得,处十万元以上一百万元以下罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。

    违反本法第二十七条规定,受到治安管理处罚的人员,五年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。

    第六十四条 网络运营者、网络产品或者服务的提供者违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得一倍以上十倍以下罚款,没有违法所得的,处一百万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。

    违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得一倍以上十倍以下罚款,没有违法所得的,处一百万元以下罚款。

    第六十五条 关键信息基础设施的运营者违反本法第三十五条规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额一倍以上十倍以下罚款;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

    第六十六条 关键信息基础设施的运营者违反本法第三十七条规定,在境外存储网络数据,或者向境外提供网络数据的,由有关主管部门责令改正,给予警告,没收违法所得,处五万元以上五十万元以下罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

    第六十七条 违反本法第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处五万元以上五十万元以下罚款。关闭用于实施违法犯罪活动的网站、通讯群组。

    单位有前款行为的,由公安机关处十万元以上五十万元以下罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。

    第六十八条 网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处十万元以上五十万元以下罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

    电子信息发送服务提供者、应用软件下载服务提供者,不履行本法第四十八条第二款规定的安全管理义务的,依照前款规定处罚。

    第六十九条 网络运营者违反本法规定,有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款:

    (一)不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的;

    (二)拒绝、阻碍有关部门依法实施的监督检查的;

    (三)拒不向公安机关、国家安全机关提供技术支持和协助的。

    第七十条 发布或者传输本法第十二条第二款和其他法律、行政法规禁止发布或者传输的信息的,依照有关法律、行政法规的规定处罚。

    第七十一条 有本法规定的违法行为的,依照有关法律、行政法规的规定记入信用档案,并予以公示。

    第七十二条 国家机关政务网络的运营者不履行本法规定的网络安全保护义务的,由其上级机关或者有关机关责令改正;对直接负责的主管人员和其他直接责任人员依法给予处分。

    第七十三条 网信部门和有关部门违反本法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对直接负责的主管人员和其他直接责任人员依法给予处分。

    网信部门和有关部门的工作人员玩忽职守、滥用职权、徇私舞弊,尚不构成犯罪的,依法给予处分。

    第七十四条 违反本法规定,给他人造成损害的,依法承担民事责任。

    违反本法规定,构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。

    第七十五条 境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。

    第七章附 则

    第七十六条 本法下列用语的含义:

    (一)网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

    (二)网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

    (三)网络运营者,是指网络的所有者、管理者和网络服务提供者。

    (四)网络数据,是指通过网络收集、存储、传输、处理和产生的各种电子数据。

    (五)个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。

    第七十七条 存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守本法外,还应当遵守保密法律、行政法规的规定。

    第七十八条 军事网络的安全保护,由中央军事委员会另行规定。

    第七十九条 本法自2017年6月1日起施行。

    展开全文
  • 对于系统管理员来讲,如何保证网络稳定运行,如何提高数据库性能,使其更加安全高效,就显得尤为重要。作为影响数据库性能的一大因素--数据库碎片,应当引起dba的足够重视,及时发现并整理碎片乃是dba一项基本维护...
  • 如何防止网站被攻击

    千次阅读 2017-09-15 12:00:39
    要想做好一个网站,除了要有好的域名、空间以及程序之外,还需要考虑到网站安全问题。如果不注意网站安全问题,很可能会因为自己的疏忽而导致网站被攻击,从而影响网站的排名以及流量。那么如何防止网站被攻击呢? 一般而...
  • 一、应用需求 石油管道、天然气管道、城市热网管道等输送管道的维护监测中,如何保障输送管道的安全是石油、天然气和城市热力部门的一项重要责任。但是近年来针对输油、输气和热力管道的打孔盗油、盗气现象非常严重...
  • 深入浅出MySQL数据库开发、优化与管理维护

    千次下载 热门讨论 2014-01-21 15:48:01
     22.4 用裸设备(RawDevice)存放InnoDB的共享表空间   22.5 小结   第23章 应用优化   23.1 使用连接池   23.2 减少对MySQL的访问   23.2.1 避免对同一数据做重复检索   23.2.2 使用查询缓存 ...
  • ORACLE表空间碎片整理

    千次阅读 2018-10-31 11:39:16
    对于系统管理员来讲,如何保证网络 稳定运行,如何提高数据库性能,使其更加安全高效,就显得尤为重要。作为影响数据库性能的一大因素--数据库碎片,应当引起dba的足够重视,及时发现并 整理碎片乃是dba一项基本维护...
  • ORACLE表空间的碎片整理

    千次阅读 2009-11-08 20:58:00
    对于系统管理员来讲,如何保证网络稳定运行,如何提高数据库性能,使其更加安全高效,就显得尤为重要。作为影响数据库性能的一大因素--数据库碎片,应当引起dba的足够重视,及时发现并整理碎片乃是dba一项基本维护...
  • C++网络爬虫项目

    2018-07-04 00:59:17
    如何获取、 存储并计算如此海WEBCRAWLER 网络爬虫实训项目 3 量的数据?如何快速响应用户的查询?如何使得搜索结果尽可能满足用户对信 息的需求?这些都是搜索引擎的设计者不得不面对的技术挑战。 下图展示了一个...
  • 该项目的维护者致力于确保该项目为所有性别,种族和程序员熟练程度的人们提供一个安全空间。 每个人都有一些有价值的贡献。 如果您从事的行为与项目的价值观以及Movimiento Cosecha的价值观不符,我们还将执行...
  • 存储局域网考虑的是如何利用光纤通道把现有的存储设备和服务器等资源连接成一个共享的网络,而附网存储更多的是考虑如何管理客户机通过网络与存储设备之间数据的存储和流动,它更多的依靠现有的标准的LAN/WAN连接。...
  • vss如何使用(图解)

    热门讨论 2011-04-25 15:10:48
    如果其他用户再想对同一文档进行修改,VSS会产生一个信息,告诉他,该文档已被签出(check out),从而避免多人同时修改文档,以保证文档的安全性。 当你完成修改之后,需要将文档 签入(check in)VSS。这个操作从...
  • 20.4.4如何对目标内存空间进行定位和变异 20.5你的新的最好的朋友PYDBG 20.6 一个构想的示例 20.7 小结 第三部分 第21章 模糊测试框架 21.1 模糊测试框架的概念 21.2 现有框架 21.2.1 ANTIPARSER 21.2.2 DFUZ 21.2.3...
  • 18.1 使网络安全 195 18.2 使用防火墙 196 18.2.1 代理服务器 197 18.2.2 报文过滤器 198 18.3 使服务安全 198 18.3.1 电子邮件(SMTP) 198 18.3.2 HTTP:万维网 199 18.3.3 FTP 199 18.3.4 Telnet 199 18.3.5 Usenet...
  • 不少网络管理员为了系统维护的方便,都会在操作系统中设置一键还原。当配置好用户操作系统之后再对其进行一键备份。如此的话,即使下次操作系统出现问题了,也只需要通过一键还原,从而在最短时间内恢复操作系统。...
  • APIJSON 是一种专为 API 而生的 JSON 网络传输协议 以及 基于这套协议实现的 ORM 库。 为 简单的增删改查、复杂的查询、简单的事务操作 提供了完全自动化的万能 API。 能大幅降低开发和沟通成本,简化开发流程,缩短...
  • XML越来越热,关于XML的基础教程网络上也随处可见。可是一大堆的概念和术语往往让人望而生畏,很多朋友问我:XML到底有什么用,我们是否需要学习它?我想就我个人学习过程的心得和经验,写一篇比较全面的介绍文章。...
  • Oracle 碎片整理

    2010-09-07 10:49:00
    对于系统管理员来讲,如何保证网络稳定运行,如何提高数据库性能,使其更加安全高效,就显得尤为重要。作为影响数据库性能的一大因素--数据库碎片,应当引起dba的足够重视,及时发现并整理碎片乃是dba一项基本维护...
  • 通过作者历时3年的写作,本书介绍了Oracle的安装及卸载、数据库的启动关闭、表空间和数据文件的管理、Oracle网络管理、口令文件管理、内存管理、进程管理、用户管理、数据的导入导出、备份与恢复、模式对象的管理...
  • 网络空间安全学院于2016年成立,并在中央网信办的大力支持下,成为全国首批开展网络空间安全学科人才培养的五个基地之一 网安院是新组建的学院,主要由之前计算机学院等学院中网络安全研究方向的导师组组建而成。...
  • 通过作者历时3年的写作,本书介绍了Oracle的安装及卸载、数据库的启动关闭、表空间和数据文件的管理、Oracle网络管理、口令文件管理、内存管理、进程管理、用户管理、数据的导入导出、备份与恢复、模式对象的管理...
  • 通过作者历时3年的写作,本书介绍了Oracle的安装及卸载、数据库的启动关闭、表空间和数据文件的管理、Oracle网络管理、口令文件管理、内存管理、进程管理、用户管理、数据的导入导出、备份与恢复、模式对象的管理...
  • 通过作者历时3年的写作,本书介绍了Oracle的安装及卸载、数据库的启动关闭、表空间和数据文件的管理、Oracle网络管理、口令文件管理、内存管理、进程管理、用户管理、数据的导入导出、备份与恢复、模式对象的管理...
  • 本书对上一版本进行了全面的修订,涵盖了每个新特性和实用工具,展示了如何实施新的安装、更新以前的版本、最高效地配置硬件和软件、以及实施安全防护措施。本书介绍了自动备份和恢复过程,提供了透明故障转移功能、...
  • 包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程...
  • windowsnt 技术内幕

    2014-04-09 20:47:17
    理解访问令牌(Access Token) Windows NT目录服务简介 理解Windows NT如何构造用户帐号数据库 使用Windows NT中的Ctrl+Alt+Del组合键 把Windows NT计算机设置成自动登录 改变Windows NT口令 用拨号网络登录 ...
  • linux 系统管理员.pdf 书籍

    热门讨论 2012-02-13 11:02:45
    7.8 常规安全问题 76 7.9 PPP身份验证 76 7.9.1 CHAP和PAP 76 7.9.2 CHAP密钥文件 77 7.9.3 PAP密钥文件 78 7.10 PPP服务器的配置 79 第8章 各种网络应用 80 8.1 inetd超级服务器 80 8.2 tcpd访问控制工具 81 8.3 ...
  • [Oracle.11g权威指南(第2版)].谷长勇.扫描版.pdf

    千次下载 热门讨论 2013-06-23 21:16:09
    第四部分为Oracle 11g数据库管理,主要介绍管理控制文件/重做日志文件/表空间/数据文件、模式对象管理、表分区和索引分区、用户管理与安全、数据完整性和数据约束等;第五部分为Oracle数据库优化,着重介绍Oracle...

空空如也

空空如也

1 2 3 4 5 6
收藏数 117
精华内容 46
关键字:

如何维护网络空间安全