长亭百川云

长亭百川云

技术讨论长亭漏洞情报库IP 威胁情报SLA在线工具
热门产品
雷池 WAF 社区版
IP 威胁情报
网站安全监测
百川漏扫服务
云堡垒机
百川云
技术文档
开发工具
长亭漏洞情报库
网安百科
安全社区
CT STACK 安全社区
雷池社区版
XRAY 扫描工具
长亭科技
长亭科技官网
万众合作伙伴商城
长亭 BBS 论坛
友情链接
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2
banner

搜索中心

分类

全部

80

产品

20

厂商

20

领域

20

文章

20

关联搜索

移动安全

零信任

等保

态势感知

安全网关

文章
SDL 18/100问:编码阶段,开展哪些安全活动?
我的安全视界观

纵观软件安全开发周期,编码阶段的安全活动是最好实现技术管控,最容易发现代码中的漏洞,最容易做自动化安全扫描的。经过实践之后,认为可以在该阶段开展: 1、编码安全规范:根据业务开发语言和历史发现的安全问题,量身定制编码安全规范,在SDL的体系文件中定位为三级规范性文件,做到有据可循; 2、编码安全培训:对编码安全规范、安全扫描工具及扫描的结果研判方法进行技术分享,配合考试等方式提升开发人员的安全意识; 3、静态代码扫描:对自研代码进行安全扫描,一般都能实现自动化触发、扫描结果推送到开发邮箱,有的甚至在IDE上开发时就检测漏洞,提醒开发人员及时修复漏洞; 4、开源组件扫描:针对第三方组件(开源或自研),也要进行漏洞扫描和协议合规性分析,同样可以实现自动化触发和扫描,但处理扫出的问题就比较棘手了; 5、引入安全SDK:其实不一定是具体的SDK,有的是改良过的开发框架或库,有的是全局filter,尤其是在技术栈统一的公司更可能落地。在开发编码时,开发人员正确使用安全SDK,从源头解决常见的web漏洞。 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485635&amp;idx=1&amp;sn=d1f3c10665061d46ee3042a932c32af5&amp;chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&amp;scene=21#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485702&amp;idx=1&amp;sn=cdb42998335935cce5513a731f2969e6&amp;chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&amp;token=1925672008&amp;lang=zh_CN&amp;scene=21#wechat_redirect" target="_blank">SDL 1/100问:SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485711&amp;idx=1&amp;sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&amp;chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&amp;scene=21#wechat_redirect" target="_blank">SDL 2/100问:如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485724&amp;idx=1&amp;sn=1d9fedf471d58919a2b0ddf99d10c9d0&amp;chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&amp;scene=21#wechat_redirect" target="_blank">SDL 3/100问:SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485759&amp;idx=1&amp;sn=a362896234e1d0e7403befd9c2312567&amp;chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&amp;scene=21#wechat_redirect" target="_blank">SDL 4/100问:SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485772&amp;idx=1&amp;sn=37a833b95317746945bb08e3940d07ff&amp;chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&amp;scene=21#wechat_redirect" target="_blank">SDL 5/100问:在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485785&amp;idx=1&amp;sn=091cdd44050411ad490e95222221e3d8&amp;chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&amp;scene=21#wechat_redirect" target="_blank">SDL 6/100问:如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485798&amp;idx=1&amp;sn=e7d01d58260deb4ea5f59f83227cf33e&amp;chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&amp;scene=21#wechat_redirect" target="_blank">SDL 7/100问:安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485811&amp;idx=1&amp;sn=73876a6b1c669c165657e3af62e0f10a&amp;chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&amp;scene=21#wechat_redirect" target="_blank">SDL 8/100问:安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485824&amp;idx=1&amp;sn=667824a4531a35cd67ce2f8d6581f81d&amp;chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&amp;scene=21#wechat_redirect" target="_blank">SDL 9/100问:实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485837&amp;idx=1&amp;sn=8b4f4c703994290e23feb0253b8da090&amp;chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&amp;scene=21#wechat_redirect" target="_blank">SDL 10/100问:安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485850&amp;idx=1&amp;sn=21ed85d46c64552edfb2ca8da44b3c83&amp;chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&amp;scene=21#wechat_redirect" target="_blank">SDL 11/100问:设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485863&amp;idx=1&amp;sn=329eba45ab509e199463e371b1e99fcf&amp;chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&amp;scene=21#wechat_redirect" target="_blank">SDL 12/100问:有哪些不错的安全设计参考资料?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485876&amp;idx=1&amp;sn=2feca1c97cf0a17188fd2c4970859caf&amp;chksm=eb6c2bccdc1ba2da049b0488bc3d7993b9c96e3f8f5d7f77c4db7b34cff257f134477697b854&amp;scene=21#wechat_redirect" target="_blank">SDL 13/100问:安全设计要求怎么做才能落地?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485889&amp;idx=1&amp;sn=0c983d68ba83d646e9470f5d8669f48a&amp;chksm=eb6c2bb9dc1ba2af6cdae9da58937fa0d4b6ee43872893ad329681666b2b046fd2d6df455f0e&amp;scene=21#wechat_redirect" target="_blank">SDL 14/100问:有哪些威胁建模方法论?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485902&amp;idx=1&amp;sn=ad38f91a016b55c4a2312f18524b635c&amp;chksm=eb6c2bb6dc1ba2a03c0fb89c42ff82fb6f0046b4e0ecb394e6d2e0f963aa9f9af70b4f203099&amp;scene=21#wechat_redirect" target="_blank">SDL 15/100问:有哪些威胁建模工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485970&amp;idx=1&amp;sn=2f2ab597d88d48dd8b1af97bb5f61e53&amp;chksm=eb6c286adc1ba17cddfd1661276af76a47a0f99b66fa115f21b1f1771e1efe0546fe8b9f188d&amp;scene=21#wechat_redirect" target="_blank">SDL 16/100问:如何开始或实施威胁建模?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485987&amp;idx=1&amp;sn=1f818f82c931939ef1046ef10520901c&amp;chksm=eb6c285bdc1ba14d794b8de02c7ced703fddd72e62c9833b35472f7282a5646339243fd79d7d&amp;scene=21#wechat_redirect" target="_blank">SDL 17/100问:威胁建模和架构安全评审,有何异同?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484219&amp;idx=1&amp;sn=6ff469339838922b9010463eca27dce1&amp;chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&amp;scene=21#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484307&amp;idx=1&amp;sn=3758ef809f9a456d7ed83a2954487f5b&amp;chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&amp;scene=21#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484328&amp;idx=1&amp;sn=bba34270246d8e01eb1f54e4a0605d00&amp;chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&amp;scene=21#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484341&amp;idx=1&amp;sn=f08a2bcbacb518e93d24d01e1386090b&amp;chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&amp;scene=21#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484366&amp;idx=1&amp;sn=72cc4c6bcc5dde0b234cf5a2693d3970&amp;chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&amp;scene=21#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484379&amp;idx=1&amp;sn=dda07183bd693fe2ed53990099e79a22&amp;chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&amp;scene=21#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484395&amp;idx=1&amp;sn=06b35e000af7a55b2a9580bb192316c1&amp;chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&amp;scene=21#wechat_redirect" target="_blank">安全响应</a>

223人阅读

2024-07-13

产品logo
产品
安全清场SDK

爱加密

268

0

爱加密提供的环境清场SDK是一款专业的移动应用安全防护工具,具备强大的运行环境检测能力,能有效识别并防御模拟器、Root、注入攻击、调试攻击等多种安全威胁,保护应用运行及支付环境安全,同时防止应用被二次打包。适用于金融、政企、教育等多个行业领域。

#应用安全#移动安全#开发安全#SDK
文章
软件安全国内外研究团队调研报告(下)|技术进展
FuzzWiki

为了方便广大研究人员及时跟进该领域的最新研究进展,促进该领域学者的相互交流,我们对国内外软件安全领域的代表性科研团队及其主要研究方向进行了总结,形成了本调研报告。

824人阅读

2024-07-13

文章
OSCS 闭门研讨第一期实录:软件供应链安全建设价值
航行笔记

软件供应链安全技术交流群(OSCS)第一次线上闭门研讨会实录

205人阅读

2024-07-13

文章
CSO们关注的软件供应链安全十个关键问题
墨菲安全

万字长文:和超过 180家各行业企业的安全负责人和一线工程师们一起交流关于企业软件供应链治理问题过程的一些收获,把大家讨论和关心的共性问题做一些总结和提炼,然后也结合在软件供应链产品上的一些思考,分享给大家

302人阅读

2024-07-14

文章
CSO们关注的软件供应链安全十个关键问题
航行笔记

新的一篇万字长文来了,我把创业一年半以来和180多个客户交流过程中大家最关心的十个问题做了一个总结和梳理,分享给大家。在写这篇文章的过程中也感谢很多客户小伙伴给了很多修改建议。

236人阅读

2024-07-13

文章
勒索软件的防御手段和检测技术
程度

青藤,让云更安全

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

203人阅读

2024-07-29

文章
浅谈华为SDL软件安全工程能力
安全乐观主义

网络安全和隐私保护是公司的最高纲领安全支撑组织架构SDL实践需求设计开发阶段上线前测试时应急响应供应链安全白

222人阅读

2024-07-13

文章
勒索软件的防御手段和检测技术
青藤智库

青藤,让云更安全

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

222人阅读

2024-08-08

产品logo
产品
UniEMM企业移动安全管理平台

联软科技

385

0

联软科技的UniEMM企业移动安全管理平台,采用零信任安全架构,提供端到端的移动安全解决方案。平台集成了身份识别、安全传输、应用管理、数据防泄密等功能,支持金融、政府、医疗等行业的移动办公和数字化转型,确保企业数据安全和合规性。

#零信任#移动安全#安全开发#态势感知#沙箱#业务安全#密码#安全网关#等保#单点登录
产品logo
产品
UniWSG Web安全网关

联软科技

225

0

UniWSG Web安全网关是联软科技推出的一款边界安全产品,专为企业Web应用提供安全防护。它通过收敛Web应用的互联网端口,实现公网隐身,有效防御OWASP常见安全威胁。UniWSG具备SPA单包授权、应用级安全隧道、DLP数据防泄漏、负载均衡、入侵攻击检测防护等功能,支持业务请求交易分析,帮助企业实现数据化运营。产品优势包括无端模式实现业务隐身、一站式数据化运营、全面入侵攻击检测防护等。UniWSG适用于金融、制造、政府、医疗等行业,满足移动办公、医院服务平台、高校远程访问等典型应用场景的安全需求。

#Web 安全#Web安全网关#DLP#数据防泄漏#数据泄漏防护#业务安全#Web安全#密码#安全网关#数据防泄漏
文章
Realtek Sdk CVE-2021-35392漏洞分析
VLab安全实验室

此次分析Realtek SDK的upnp服务程序,CVE-2021-35392, UPnP 订阅标头参数堆栈缓冲区溢出。

296人阅读

2024-07-13

文章
BinaryAI更新布告|二进制函数匹配模型BAI-3.0上线
腾讯科恩实验室

BinaryAI升级二进制函数匹配模型BAI-3.0,助力二进制软件成分分析的算法表现显著提升;此外,交互式分析底层引擎完成升级,新增支持MIPS架构,并在GitHub社区发布全新SDK。

217人阅读

2024-07-13

文章
App防Bot新版AliTigerTally方案浅析与算法还原二
矛和盾的故事

App防护提供的SDK安全方案解决以下原生App端的安全问题: 恶意注册、撞库 短信、验证码接口被刷 薅羊毛、抢红包 恶意秒杀限时限购商品 恶意查票、刷票(例如,机票、酒店等场景) 价值资讯爬取(例如,价格、征信、融资、小说等内容)

222人阅读

2024-07-13

文章
App防Bot新版AliTigerTally方案浅析与算法还原一
矛和盾的故事

App防护提供的SDK安全方案解决以下原生App端的安全问题: 恶意注册、撞库 短信、验证码接口被刷 薅羊毛、抢红包 恶意秒杀限时限购商品 恶意查票、刷票(例如,机票、酒店等场景) 价值资讯爬取(例如,价格、征信、融资、小说等内容)

350人阅读

2024-07-13

文章
携手共研|BinaryAI合作计划启动,面向广大学者开放底座能力
腾讯科恩实验室

BinaryAI科研合作计划面向国内高校、科研院所等所属的团队或个人研究员,旨在通过提供BinaryAI平台底座能力,与广大学者携手探索AI+软件安全产业结合的前沿科研工作。

150人阅读

2024-07-13

文章
携手共研|BinaryAI合作计划启动,面向广大学者开放底座能力
腾讯科恩实验室

BinaryAI科研合作计划面向国内高校、科研院所等所属的团队或个人研究员,旨在通过提供BinaryAI平台底座能力,与广大学者携手探索AI+软件安全产业结合的前沿科研工作。

207人阅读

2024-07-13

产品logo
产品
UniMEM企业移动邮件管理

联软科技

261

0

UniMEM企业移动邮件管理系统,由联软科技研发,集成零信任技术,无需开放邮件服务器端口即可安全访问。具备智能标记、日程管理、实时通知等功能,确保数据安全与高效办公。

#邮件安全#零信任#移动安全
文章
从安全切面到Security Mesh
安全乐观主义

理解切面防御的关键在于明白它不是安全防御的目标,而是建设的过程和手段。

190人阅读

2024-07-13

文章
Garter-《软件工程领导者如何降低软件供应链风险》分享
代码审计SDL

Garter-《软件工程领导者如何降低软件供应链风险》分享

338人阅读

2024-07-13

文章
海亮集团 x 亿格云:中国信通院2024安全守卫者计划—零信任优秀案例
引领办公安全的

权威认可!

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

256人阅读

2024-07-11

文章
安全运营项目的工作方法
安全乐观主义

本文以安全行业工作特点为例,系统化思考安全运营的本质,重点从项目角度介绍从事这类工作的基本功。

431人阅读

2024-07-13

文章
从云上攻防态势分析展望云服务安全架构设计框架发展
安全小飞侠

本文主要是记录笔者基于近期对云上攻防态势的分析思考和展望云服务安全架构设计框架的未来发展趋势。

261人阅读

2024-07-13

文章
vivo内存安全检测实践
vivo千镜

本文从以下几个方面详细介绍vivo内存安全检测方面的实践经验。

254人阅读

2024-07-13

产品logo
产品
国密VPN安全网关

启明星辰

720

0

启明星辰的国密VPN安全网关,基于IPSec/SSL技术,集成身份认证、传输加密、访问控制和日志审计等安全功能,为企事业单位提供数据加密传输和移动办公用户远程接入的高效安全解决方案。

#VPN#虚拟私人网络#虚拟专用网#国密#工控安全#工业安全#日志审计#IPS#入侵防御系统#身份认证#云安全#应用安全#数据加密#安全网关
产品logo
产品
移动应用合规平台

梆梆安全

280

0

梆梆安全科技有限公司的移动应用合规平台,利用自动化技术,全面分析应用行为、权限获取、安全漏洞和合规性,帮助用户发现违规行为,输出合规评估报告。平台支持批量检测,覆盖多项标准,降低合规成本,促进个人信息保护,提升App合规生态治理。

#移动安全#行为分析#合规
产品logo
产品
OpenRASP

百度

251

0

OpenRASP 是百度安全推出的一款 免费、开源 的应用运行时自我保护产品

#RASP#运行时应用保护#实时应用自保护#运行时应用自我保护#应用运行时自我保护#实时应用自我保护#Web安全#应用安全
产品logo
产品
奇安信SSL VPN

奇安信

386

0

奇安信的安全接入网关系统(SSL VPN)为政府和企业客户提供全面的远程办公安全解决方案。它通过高强度链路加密、多维度身份认证、精细化权限控制等技术,确保了身份安全、数据传输加密和访问授权,支持BYOD和CYOD,实现5A级安全移动办公。产品优势包括跨平台兼容性、奇安信ID认 证技术、门户式单点登录和高可靠性。

#VPN#虚拟私人网络#虚拟专用网#等保
领域
SDL

0

0

安全开发生命周期(Security Development Lifecycle):这是一种从安全角度指导软件开发过程的管理模式,由微软公司提出并实践。SDL 将软件安全考虑集成在软件开发的每一个阶段,包括需求分析、设计、编码、测试和维护。它的核心理念是提前预防安全问题,减少安全漏洞,降低开发成本。Microsoft 的SDL流程包括七个组件,五个核心阶段(要求、设计、实现、验证、发布)和两个支持安全活动(培训和响应),每个阶段都包含强制性检查和批准,以确保满足所有安全和隐私要求以及最佳做法 。

产品logo
产品
安渡UniNXG安全数据交换系统

联软科技

543

0

联软科技的安渡UniNXG安全数据交换系统,是一款集网络隔离、网盘和DLP技术于一体的创新产品。它支持多网数据交换,具备查杀毒、审计审批、文档追踪和水印功能,适用于银行、证券、医疗等行业,确保数据交换的安全性和可控性。

#DLP#数据防泄漏#数据泄漏防护#网络隔离#网盘#杀毒#数据安全
产品logo
产品
UniDES文档安全管理系统

联软科技

261

0

联软科技的UniDES文档安全管理系统,采用透明加解密技术,实现智能加密,有效控制文档权限,防止信息外泄,保障企业数字资产安全。系统支持自动加密、细粒度权限控制,实现全生命周期安全管控,平衡安全性与便利性。

#透明加解密#文档加密#大数据
产品logo
产品
安云UniCWPP云主机安全管理系统

联软科技

267

0

联软科技的安云UniCWPP云主机安全管理系统,是一款以资产驱动的自适应主机安全解决方案。它通过集中管理、实时监控和响应,帮助企业预测风险、感知威胁,提升安全管理效率。系统具备资产管理、合规管理和风险管理等核心功能,支持公有云、私有云、混合云及传统服务器环境,满足等保、CIS等安全标准,实现安全与业务的深度融合。

#CWPP#HIDS#主机入侵检测#主机安全#基线检查#基线核查#资产管理#资产探测#资产清点#资产盘点#资产发现#资产梳理#等保#Webshell#web后门
厂商logo
厂商
亚信安全

499

0

亚信安全是中国网络安全软件领域的领跑者,以"懂网、懂云"的网络安全公司自居。

厂商logo
厂商
梆梆安全

292

0

梆梆安全勇担“保护您的软件”使命,始终以客户为中心,通过专业的安全产品和服务为政府、企业、开发者和消费者打造安全稳固可信的网络空间生态环境。

厂商logo
厂商
墨菲安全

455

0

墨菲安全提供专业的软件供应链安全管理解决方案,能力包括软件成分分析(SCA)、代码安全检测、开源组件许可证合规管理等,助您打造完备的软件开发安全能力

产品logo
产品
UniAccess终端安全管理系统

联软科技

338

0

UniAccess终端安全管理系统,由联软科技开发,提供全面的终端安全管理解决方案。该系统通过集中管控、安全管理、审计、外联管控和智能终端管控等功能模块,帮助企业实现资产管理、补丁管理、软件管理、用户权限控制、安全状态评估等,满足合规需求,保障数据安全,防止泄露和勒索攻击,适用于金融、制造、医疗等多个行业场景。

#资产管理#资产探测#资产清点#资产盘点#资产发现#资产梳理#补丁管理#防火墙#安全审计#AD#应用交付#移动安全#签名#密码#行为审计#等保
厂商logo
厂商
联软科技

297

0

联软科技创立于2004年,拥有1000多名员工,专注于企业级网络安全市场,聚焦防勒索(入侵)、防泄密、数字化安全新基建三大核心赛道全速向前

产品logo
产品
观安主机安全防护系统

观安

301

0

主机安全防护系统支持多种云平台及服务器架构,部署便捷。产品以软件形式交付,配置及操作简单,同时具备较高的监测精度。产品向企业的运维和安全管理人员提供了安全管理海量服务器的能力,降低运维成本,在较低的安全专业知识背景下,也能极大地提高企业的安全防护能力。

#HIDS#主机入侵检测#CWPP#主机安全#安全审计#漏洞扫描#应急响应#安全培训#入侵检测#漏洞修复#日志分析
产品logo
产品
视频安全防护系统

启明星辰

313

0

启明星辰的视频安全防护系统(VSG)是一款专为视频监控网络设计的防护产品。它通过资产监控、链路状态监控、准入控制和攻击防御等功能,实时保护视频监控网络的安全。VSG由硬件引擎和集中管理软件组成,支持统一管理和图形化展示,适用于多个行业,有效应对视频安全威胁,保障监控系统的安全稳定运行。

#视频安全防护#资产发现
产品logo
产品
安天融川代码安全检测系统

安天

252

0

安天融川代码安全检测系统AntiySCS(Security Code Scan)是安天自主研发的面向软件产品全生命周期的安全开发检测系统。在应用上线前尽可能早地消灭高危漏洞、业务安全风险等在内的安全问题,从源头上避免安全事故。融川是一款全面、高效的代码安全解决产品,融合了软件组件分析(SCA)和静态应用安全测试(SAST)的先进能力。它旨在帮助企业和开发团队发现和修复代码中的安全漏洞、弱点和潜在风险,从而提升软件质量和保护业务安全。替代繁重的人工步骤,在开发阶段及时阻断不安全的组件及源码,从而防止来自软件供应链的污染传播。

#SAST#静态代码安全分析#静态应用程序安全测试#SDL#安全开发周期#SDLC#DevSecOps#开发安全#安全开发#SCA#软件成分分析
产品logo
产品
UniNAC网络准入控制系统

联软科技

255

0

联软科技的UniNAC网络准入控制系统是端点安全领域的专业解决方案,以其技术领先、服务丰富和应用广泛而著称。UniNAC通过与网络设备联动,实现网络准入控制,支持多种网络环境和终端类型,提供自动发现、安全检查、身份认证等功能,确保网络安全性、可靠性和灵活性。适用于金融、政府、医疗等行业,帮助机构解决内网安全管理问题,实现资产状态呈现和安全策略统一管理。

#网络准入控制#NAC#网络安全准入#网络准入控制#身份认证#等保
产品logo
产品
UnilPS入侵攻击检测防护系统

联软科技

242

0

联软科技的UnilPS入侵攻击检测防护系统提供一站式安全防护,通过识别恶意流量特征,清洗过滤后返回安全流量,保障业务和数据安全。具备防护规则引擎、敏感信息保护、平台运营安全、封禁管理等功能,支持零信任安全架构,具有一体化解决方案、灵活部署和强大可扩展性等优势,适用于金融、医疗、政府等多个行业场景。

#IPS#入侵防御系统#零信任#日志审计#态势感知#入侵检测
产品logo
产品
UniSAG零信任智能API网关

联软科技

252

0

联软科技的UniSAG零信任智能API网关是一款企业级应用服务能力开放平台,提供API全生命周期管理,实现API服务的统一托管、认证、鉴权,构建API安全防护屏障,助力企业数字化变革,优化业务协同效率。

#零信任#API安全#流量分析
产品logo
产品
UniEDR终端检测与响应系统

联软科技

312

0

联软科技的UniEDR终端检测与响应系统是一款集成了高级威胁检测、溯源分析和持续改进的端点安全管控平台。它基于Gartner的EDR理念和CARTA模型,通过多维度数据采集、深度学习、关联分析等技术,主动识别并响应潜在威胁,提供可视化调查和自动化处置策略,以提升企业终端安全防护能力。

#EDR#端点检测和响应#终端检测和响应#攻击溯源#溯源#大数据
产品logo
产品
UniAV终端防病毒系统

联软科技

254

0

联软科技的UniAV终端防病毒系统是一款企业级安全产品,专为关键行业设计,集成病毒检测、主动防御、勒索防护等功能。它通过跨平台集中管理,实现病毒统一查杀、漏洞修复、病毒库升级,构建全面的资产防护体系,提升安全事件响应速度,有效防御新型网络威胁。

#防病毒#杀毒#杀毒软件#病毒查杀#AV#反病毒#零信任#防勒索#移动安全#态势感知#AV#病毒查杀#SaaS#漏洞修复
领域
容器安全

0

0

容器安全(Container Security)是指一系列措施和实践,旨在保护容器化应用程序及其运行环境免受安全威胁和漏洞的影响。容器是一种轻量级、可移植的、自给自足的软件运行环境,它可以包含应用程序及其所有依赖项。容器技术,如Docker,以及容器编排工具,如Kubernetes,已经被广泛应用在云计算和微服务架构中。

领域
供应链安全

0

0

供应链安全是指保护整个供应链过程中的网络安全和数据完整性的措施和策略。供应链不仅包括物理商品的流动,也包括软件、服务和数据的流动。供应链安全的目标是确保供应链的每个环节都尽可能安全,防止潜在的安全威胁和风险,如数据泄露、知识产权盗窃、恶意软件注入、产品篡改等。

厂商logo
厂商
蜚语科技

328

0

蜚语科技是一家专注于提供软件供应链安全创新解决方案的网络安全企业,成立于2019年。 蜚语科技孵化自上海交通大学计算机系,创始团队由4名博士组成,拥有十数年的前沿安全研究和一线安全业务经验。 。

厂商logo
厂商
开源网安

238

0

开源网安创立于2013年,是中国软件安全行业创领者、网络安全百强企业。

厂商logo
厂商
格尔软件

245

0

格尔软件是中国商用密码领域的骨干企业,是国内较早研制和推出公钥密码基础设施(PKI)产品的厂商,是国家科技支撑计划商用密码基础设施项目的牵头单位公司。

厂商logo
厂商
博智安全

245

0

博智安全专注以网络靶场和工业互联网安全细分领域为核心方向。

厂商logo
厂商
竹云科技

387

0

专注于数字身份管理与访问控制领域的基础中间件软件以及云应用安全的科技企业

厂商logo
厂商
四叶草安全

639

0

西安四叶草信息技术有限公司(简称:四叶草安全)是一家实战创新型网络安全企业,由马坤创办于2012年。

厂商logo
厂商
云天安全

240

0

云天安全基于实战化的攻防对抗,以常态化的协同防护为核心,构建网络安全综合防控体系,为政府企事业用户提供体系化的独立第三方网络空间安全运营服务。

厂商logo
厂商
宝塔

358

1

广东堡塔安全技术有限公司(以下简称堡塔)正式成立于2017年,专注于服务器运维效率及运维安全领域,主要为中小型企业及政企单位还有需要使用服务器的团队提供新一代的服务器运维产品和服务。凭借持续的研发投入及不断的创新迭代,堡塔已发展为产品体系比较完整的的服务器运维软件供应商。至今,堡塔产品经过了200多次的版本迭代发布,国内共有800万的服务器安装量,被1000多个中大型企业及政企选择使用,同时堡塔发布的海外版本也被全球200多个国家的用户选择并使用。堡塔已经成为服务器运维软件领域的知名企业。

厂商logo
厂商
赛宁网安

285

0

赛宁信息技术有限公司成立于2013年10月,是国内数字安全行业领军者,是集软硬件研发、信息服务、系统集成 于一体的创新型科技公司。

厂商logo
厂商
青藤云安全

450

0

作为中国云安全整体解决方案领军者,青藤聚焦于关键信息基础设施领域的云安全建设,坚持“技术创新,科技报国”的初心,为数字中国、网络强国事业发展做贡献。

厂商logo
厂商
Authing

255

1

Authing是统一身份认证IDaaS身份云服务提供商,基于零信任安全体系实现身份认证管理,以及IAM,统一身份管理,统一身份认证,权限管理,双因素认证,权限管理系统,身份管理,访问控制,单点登录软件,身份安全。为企业和开发者提供一站式身份安全解决方案,Authing是OKTA,Auth0中国版

厂商logo
厂商
观安

338

0

观安信息成立于2013年,是上海市高新技术企业、软件企业及“小巨人”培育企业。 观安信息拥有一支有20年重点客户信息安全服务经验、安全专业技术经验及大数据分析经验的团队,以及国内外优秀的信息安全、大数据分析优秀人才。现有员工300余人,公司核心发展方向是以大数据分析为基础,大数据分析+泛安全为业务主线,泛安全方向包括网络安全、信息安全、工业互联网安全、风控安全和公共安全几大核心方向。

厂商logo
厂商
铱迅

225

0

南京铱迅信息技术股份有限公司(股票代码:832623。简称:铱迅信息,英文缩写:YXLink)是中国的一家专业从事网络安全与服务的高科技公司。总部位于江苏省南京市中国软件谷,在全国超过十多个省市具有分支机构。凭借着高度的民族责任感和使命感,自主研发,努力创新,以“让客户更安全”为理念,致力成为在网络安全领域具有重要影响的企业。

厂商logo
厂商
派网

271

0

派网软件秉承着“畅享连世界”的核心理念,我们的愿景是通过先进的网络技术,不仅连接遥远的地域,更是连接过去与未来,搭建一个无界限的信息世界。

厂商logo
厂商
北信源

323

0

北信源成立于1996年,注册资本14.5亿,2012年信息安全领域首批A股上市企业之一,现已成为数字经济时代智慧安全的全面产品提供商和解决方案提供商。

厂商logo
厂商
威努特

563

0

威努特是国内工控安全行业领军者,凭借卓越的技术创新能力成为全球六家荣获国际自动化协会ISASecure 认证企业之一和首批国家级专精特新“小巨人”企业

领域
SAST

0

0

SAST,即静态应用程序安全测试(Static Application Security Testing),是一种分析方法,用于在软件的开发阶段自动检测源代码中的安全漏洞和编码问题。SAST工具通常在软件开发生命周期(SDLC)的早期阶段集成,以便在代码被部署到生产环境之前发现潜在的安全问题。

领域
防病毒

0

0

反病毒软件,也称为杀毒软件或防病毒程序,是一种用于检测、预防、清除恶意软件(如病毒、蠕虫、特洛伊木马、勒索软件等)的计算机安全程序。杀毒软件是保护计算机系统和网络安全的重要组成部分。

领域
SCA

0

0

SCA,即软件成分分析(Software Composition Analysis),是一种用于识别、分析和管理软件项目中使用的第三方组件(如库、框架、工具等)的技术。SCA工具帮助开发人员和安全团队了解这些组件的许可证、版本、安全性以及它们对整体应用程序安全性和合规性的影响。

领域
SDP

0

0

SDP(Software Defined Perimeter,软件定义边界)是一种基于零信任(Zero Trust)理念的网络安全技术架构。SDP由国际云安全联盟CSA(Cloud Security Alliance)于2013年提出,旨在应对传统网络安全模型无法适应不断变化的网络威胁和新兴技术挑战的问题。

领域
等保一体机

0

0

等保一体机是一种软硬一体化的网络安全产品,专门为满足网络安全等级保护(简称等保)的要求而设计。它通过集成多种安全功能,帮助组织从物理安全、网络安全、主机安全、应用安全、数据安全等多个层面进行体系化的等保建设,提高安全运维效率,简化安全设备的部署和运维管理 。

领域
SOAR

0

0

SOAR,即安全编排、自动化和响应(Security Orchestration, Automation and Response),是一种软件解决方案,旨在帮助安全团队集成和协调各种单独的安全工具,自动执行重复性任务,并简化事件和威胁响应工作流程。

领域
IAST

0

0

IAST,即交互式应用安全测试(Interactive Application Security Testing),是一种在应用程序运行时进行的灰盒安全测试技术。它结合了SAST(静态应用安全测试)和DAST(动态应用安全测试)的优点,通过在应用程序内部植入探针,在运行时动态地监测和报告安全漏洞。IAST技术可以实时、准确地检测软件安全漏洞,并提供详尽的漏洞信息,帮助企业提升应用安全性。

领域
网闸

0

0

网闸(又称为网络安全隔离系统或数据交换隔离系统)是一种硬件或软件设备,用于在两个或多个网络之间提供逻辑或物理上的隔离,同时允许安全的数据交换。网闸的主要目的是在不同的安全域之间创建一个安全的数据传输通道,防止未授权的数据访问和网络攻击的传播。

领域
IAM

0

0

IAM,即Identity and Access Management(身份识别与访问管理),是一种安全框架,用于确保正确的人员或系统能够获得对适当资源的访问权限。IAM系统可以是独立的软件解决方案,也可以集成到其他IT系统中,如企业资源规划(ERP)系统、客户关系管理(CRM)系统或云服务。IAM的最佳实践包括最小权限原则、定期的访问审查、使用加密保护敏感数据、以及为用户提供安全意识培训。随着技术的发展,IAM也在不断地向自动化、智能化和云原生方向发展。

领域
AD

0

0

AD,即Application Delivery(应用交付),是指确保应用程序能够高效、安全、稳定地交付给用户使用的过程。应用交付解决方案通常由一系列的硬件和软件组成,包括负载均衡器、内容交付网络(CDN)、DDoS防护系统、WAF(Web应用防火墙)、API网关等。这些工具和服务共同工作,以确保应用程序的高效交付和稳定运行。随着云计算和DevOps实践的普及,应用交付也在不断地向自动化、智能化和云原生方向发展。

领域
模糊测试

0

0

模糊测试(Fuzz Testing),也称为模糊验证或模糊分析,是一种自动化的软件测试技术,用于发现软件中的安全漏洞和错误。这种方法通过自动生成大量随机的、异常的或半异常的输入数据(称为“模糊数据”或“模糊输入”),并将这些数据输入到程序中,观察程序是否能够正确处理这些输入,或者是否会因此产生崩溃、异常行为或其他安全问题。

领域
IDP

0

0

入侵检测和防御系统(Intrusion Detection and Prevention System)是一种网络安全技术,结合了入侵检测系统(IDS)和入侵防御系统(IPS)的功能。IDP系统能够监控网络流量和系统活动,检测潜在的恶意行为或攻击,并且与IPS一样,能够采取措施来防御或阻止这些攻击。IDP系统可以是硬件、软件或云服务,通常部署在网络的关键点,以保护组织免受未经授权的访问和其他安全威胁。

领域
代码审计

0

0

代码审计(Code Auditing)是一种评估软件源代码质量、安全性和合规性的过程。它通常由专业的审计人员或自动化工具进行,目的是发现潜在的错误、漏洞、不规范的编码实践以及不符合特定标准或安全策略的代码。

领域
上网行为管理

0

0

上网行为管理(Internet Behavior Management,简称IBM)是一套用于监控、控制和分析组织内用户上网行为的解决方案。这种管理通常由专门的软件或硬件实现,目的是确保网络使用的合规性、安全性和效率。上网行为管理对于维护网络安全、提高生产效率、防止法律风险和保护组织声誉至关重要。通过有效的上网行为管理,组织可以减少内部威胁、避免数据泄露,并确保员工遵守网络安全最佳实践。

领域
安全大模型

0

0

安全大模型

领域
安全审计

0

0

安全审计

领域
安全服务

0

0

安全服务在信息安全领域主要指的是为了加强网络信息系统安全性,对抗安全攻击而采取的一系列措施。它的主要内容包括安全机制、安全连接、安全协议和安全策略等,这些措施旨在利用一种或多种安全机制来阻止安全攻击。