1.安全设计审查1.1.Security Design Review,SDR1.2.将安全性融入软件设计的最佳方法之一是
1.安全设计1.1.过载、混乱和迷惑性并不是信息的属性,而是设计的失败。1.1.1.爱德华·塔夫特1.2.不应该将系统的
1.对称加密1.1.symmetric encryption1.2.使用各方共享的密钥来隐藏数据1.2.1.对称加密在本
1.加密工具1.1.加密工具之所以没有得到充分使用,就是因为人们往往认为密码学是一个准入门槛极高的专业领域1.2.如今的
1.强力执行1.1.强力执行组的模式关注的重点是如何通过彻底强制执行规则的方式来限制代码的行为1.2.漏洞是任何法律法规
1.模式1.1.模式分类1.1.1.设计属性1.1.2.暴露最少信息1.1.3.冗余1.1.4.强力执行1.1.5.信任
1.缓解1.1.安全思维转换为有效行动的方法就是首先预判威胁,然后针对可能的漏洞加以保护1.2.主动响应的做法就叫做“缓
1.威胁1.1.威胁常常比事件本身更加可怖1.1.1.索尔·阿林斯基1.2.威胁无处不在1.2.1.如果妥善管理,我们也
1.基本信息零信任网络:在不可信网络中构建安全系统道格·巴斯(Doug Barth) 著人民邮电出版社,2019年8月出
1.CIA原则1.1.软件安全都构建在信息安全的三大基本原则之上,即机密性(confidentiality)、完整性(i
1.基础1.1.实现软件安全既需要运用逻辑,又是一项艺术1.1.1.一项仰赖直觉来做出判断的艺术1.1.2.需要践行者对
1.攻击者视图1.1.IETF要求所有提交的RFC都必须包含“安全风险考虑"1.1.1.明确指出了潜在陷阱、危险和警告,
1.概述1.1.基于用户身份而不是网络位置的访问控制体系,用于控制对应用、数据和服务的访问1.2.Google的全新网络
1.零信任代理1.1.零信任代理是应用级代理服务器,用来保护零信任网络,它是处理认证、授权以及加密的基础设施1.2.零信
1.建立系统框图1.1.实现零信任网络的第一步重要工作是建立系统框图1.2.系统框图能够帮助我们透彻地理解内部网络和外部
1. RFC1.1. RFC格式是用来记录互联网规范、协议和过程等的标准格式1.2. 必须1.2.1. 该术语定义的是实
1.协议1.1.IKE/IPSec1.1.1.因特网密钥交换协议(Internet Key Exchange,IKE)用
1.流量信任1.1.网络流的验证和授权是零信任网络至关重要的机制1.2.零信任并非完全偏离已知的安全机制,传统的网络过滤
1.建立分发系统的信任1.1.分发是选择交付给下游使用者的工件的过程,构建系统会产生许多工件,其中一部分需要交付给下游使
1.建立应用信任1.1.软件正在吞噬整个世界1.2.零信任网络需要关注应用程序的安全性,这似乎违反直觉,毕竟网络是不可信
签名:书既能读薄也能读厚,输出才能检验输入,完成才能完善。