长亭百川云

长亭百川云

技术讨论长亭漏洞情报库IP 威胁情报SLA在线工具
热门产品
雷池 WAF 社区版
IP 威胁情报
网站安全监测
百川漏扫服务
云堡垒机
百川云
技术文档
开发工具
长亭漏洞情报库
网安百科
安全社区
CT STACK 安全社区
雷池社区版
XRAY 扫描工具
长亭科技
长亭科技官网
万众合作伙伴商城
长亭 BBS 论坛
友情链接
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2
banner

搜索中心

分类

全部

49

产品

14

厂商

15

领域

0

文章

20

关联搜索

数据安全

人工智能

运维审计

AI

数据防泄漏

文章
1188万自动驾驶安全项目,启明星辰、梆梆安全中标!
数说安全

市场需要健康的项目

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

260人阅读

2024-07-11

文章
金融网安支出23年下滑12%,24年有望重回百亿
数说安全

《2024年金融行业网络安全报告》《全景图》《案例集》重磅发布)

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

178人阅读

2024-05-28

文章
重磅:PaloAlto Networks收购IBM QRadar(SaaS)
数说安全

2024年5月16日获悉:Palo Alto Networks将收购IBM的QRadar云安全软件资产,作为更

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

299人阅读

2024-05-16

文章
砥砺前行 | 锦行科技入选数说安全《2024年中国网络安全市场全景图》!
锦行科技

锦行科技凭借硬核产品的实力及行业深耕的努力上榜安全管理-漏洞扫描与漏洞管理、欺骗防御/蜜罐/蜜网两大细分领域。

246人阅读

2024-07-13

文章
SDL 23/100问:如何制定一份有用的开发安全规范?
我的安全视界观

开发安全规范不难做,但要做得好可能就得下功夫。因为其是后续很多安全活动开展的依据,比如SAST的检测规则,可从技术层面实现规范的闭环,切实提高软件安全质量;又如为开发安全培训提供了培训素材,也能影响开发人员的安全意识水平;故制定一份有用的开发安全规范至关重要。回顾以往的实践及见闻,在编制时有以下三点经验可供分享: 1、按照开发语言:调研公司内部使用到的开发语言类型,先针对主流语言编写安全规范(可按照编程语言行数统计,一般配管人员能提供),再找对应语言的开发专家评审及优化,最后复制该模式逐一覆盖其他语言; 2、从开发的视角:多说对输入的安全检查和校验、文件的安全处理..少提SQLi漏洞、文件上传漏洞...尽可能的从开发视角去编写规范,并举例相关代码进行说明,提升易读、易懂性; 3、紧密围绕目标:明确开发安全规范的使用目标。若是为了合规检查,参照行业公开规范如云厂商的、owasp风险来写,就足以应对;若是为了解决编码过程中引入的实际安全问题,则公开内容只能作为参考、约占比内容的30%,剩下的主要部分应是历史安全测试提炼出来的安全漏洞与风险类型。 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485635&amp;idx=1&amp;sn=d1f3c10665061d46ee3042a932c32af5&amp;chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&amp;scene=142#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485702&amp;idx=1&amp;sn=cdb42998335935cce5513a731f2969e6&amp;chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&amp;token=1925672008&amp;lang=zh_CN&amp;scene=142#wechat_redirect" target="_blank">SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485711&amp;idx=1&amp;sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&amp;chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&amp;scene=142#wechat_redirect" target="_blank">如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485724&amp;idx=1&amp;sn=1d9fedf471d58919a2b0ddf99d10c9d0&amp;chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&amp;scene=142#wechat_redirect" target="_blank">SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485759&amp;idx=1&amp;sn=a362896234e1d0e7403befd9c2312567&amp;chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&amp;scene=142#wechat_redirect" target="_blank">SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485772&amp;idx=1&amp;sn=37a833b95317746945bb08e3940d07ff&amp;chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&amp;scene=142#wechat_redirect" target="_blank">在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485785&amp;idx=1&amp;sn=091cdd44050411ad490e95222221e3d8&amp;chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&amp;scene=142#wechat_redirect" target="_blank">如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485798&amp;idx=1&amp;sn=e7d01d58260deb4ea5f59f83227cf33e&amp;chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&amp;scene=142#wechat_redirect" target="_blank">安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485811&amp;idx=1&amp;sn=73876a6b1c669c165657e3af62e0f10a&amp;chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&amp;scene=142#wechat_redirect" target="_blank">安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485824&amp;idx=1&amp;sn=667824a4531a35cd67ce2f8d6581f81d&amp;chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&amp;scene=142#wechat_redirect" target="_blank">实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485837&amp;idx=1&amp;sn=8b4f4c703994290e23feb0253b8da090&amp;chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&amp;scene=142#wechat_redirect" target="_blank">安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485850&amp;idx=1&amp;sn=21ed85d46c64552edfb2ca8da44b3c83&amp;chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&amp;scene=142#wechat_redirect" target="_blank">设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485863&amp;idx=1&amp;sn=329eba45ab509e199463e371b1e99fcf&amp;chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&amp;scene=142#wechat_redirect" target="_blank">有哪些不错的安全设计参考资料?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485876&amp;idx=1&amp;sn=2feca1c97cf0a17188fd2c4970859caf&amp;chksm=eb6c2bccdc1ba2da049b0488bc3d7993b9c96e3f8f5d7f77c4db7b34cff257f134477697b854&amp;scene=142#wechat_redirect" target="_blank">安全设计要求怎么做才能落地?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485889&amp;idx=1&amp;sn=0c983d68ba83d646e9470f5d8669f48a&amp;chksm=eb6c2bb9dc1ba2af6cdae9da58937fa0d4b6ee43872893ad329681666b2b046fd2d6df455f0e&amp;scene=142#wechat_redirect" target="_blank">有哪些威胁建模方法论?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485902&amp;idx=1&amp;sn=ad38f91a016b55c4a2312f18524b635c&amp;chksm=eb6c2bb6dc1ba2a03c0fb89c42ff82fb6f0046b4e0ecb394e6d2e0f963aa9f9af70b4f203099&amp;scene=142#wechat_redirect" target="_blank">有哪些威胁建模工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485970&amp;idx=1&amp;sn=2f2ab597d88d48dd8b1af97bb5f61e53&amp;chksm=eb6c286adc1ba17cddfd1661276af76a47a0f99b66fa115f21b1f1771e1efe0546fe8b9f188d&amp;scene=142#wechat_redirect" target="_blank">如何开始或实施威胁建模?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485987&amp;idx=1&amp;sn=1f818f82c931939ef1046ef10520901c&amp;chksm=eb6c285bdc1ba14d794b8de02c7ced703fddd72e62c9833b35472f7282a5646339243fd79d7d&amp;scene=142#wechat_redirect" target="_blank">威胁建模和架构安全评审,有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486000&amp;idx=1&amp;sn=b564e99bb7903a7514c2fb59be6cd8ba&amp;chksm=eb6c2848dc1ba15ece91485d3391d2e2a3510124cece348daba4afa6f501ec9bdd0daf84a7e4&amp;scene=142#wechat_redirect" target="_blank">编码阶段,开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486014&amp;idx=1&amp;sn=71da08d83728aaea6b0a260b47d421f2&amp;chksm=eb6c2846dc1ba150d4132a71d3aac1e084229971272635cb3e86157e005e9d782e64adde4b6c&amp;scene=142#wechat_redirect" target="_blank">如何选择静态代码扫描(SAST)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486027&amp;idx=1&amp;sn=56c44d0631f44fa819ad69fbdd5b9fbe&amp;chksm=eb6c2833dc1ba125a94b17a49b3c1b26a5ac5be916d89423b236eaca4fb4f5ccf6315a21b3a3&amp;scene=142#wechat_redirect" target="_blank">如何选择开源组件安全扫描(SCA)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486052&amp;idx=1&amp;sn=8a6c5238c71029fb1548830a03061bce&amp;chksm=eb6c281cdc1ba10aec66d1bbe1d04c40acf4645a5843eeb4c11dcdc271ae5a7c99b09e1a3cb5&amp;scene=142#wechat_redirect" target="_blank">SCA工具扫描出很多漏洞,如何处理?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486061&amp;idx=1&amp;sn=4fc05467c85c9103b173731c693c4a6b&amp;chksm=eb6c2815dc1ba10305d604b9eb4dd3e202e88cfc5bec9e9fef2ab05f7d780919c3db735b48cf&amp;scene=142#wechat_redirect" target="_blank">SDL 22/100问:SCA工具识别出高风险协议,如何处理?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484219&amp;idx=1&amp;sn=6ff469339838922b9010463eca27dce1&amp;chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&amp;scene=142#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484307&amp;idx=1&amp;sn=3758ef809f9a456d7ed83a2954487f5b&amp;chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&amp;scene=142#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484328&amp;idx=1&amp;sn=bba34270246d8e01eb1f54e4a0605d00&amp;chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&amp;scene=142#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484341&amp;idx=1&amp;sn=f08a2bcbacb518e93d24d01e1386090b&amp;chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&amp;scene=142#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484366&amp;idx=1&amp;sn=72cc4c6bcc5dde0b234cf5a2693d3970&amp;chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&amp;scene=142#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484379&amp;idx=1&amp;sn=dda07183bd693fe2ed53990099e79a22&amp;chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&amp;scene=142#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484395&amp;idx=1&amp;sn=06b35e000af7a55b2a9580bb192316c1&amp;chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&amp;scene=142#wechat_redirect" target="_blank">安全响应</a>

231人阅读

2024-07-13

文章
报告发布 | 数世咨询:信创安全市场指南(附下载)
数世咨询

本报告从信创安全定义、市场规模、能力企业、场景应用、挑战机遇、发展趋势、应用案例等多个方面对信创安全市场进行分析。

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

581人阅读

2024-07-26

文章
报告发布 | 数世咨询:云安全资源池能力指南(附下载)
陈发明

云安全资源池是一种基于云计算和虚拟化技术的集成性安全解决方案,它将安全能力实现即服务化,形成一个集中管理的安全能力池,以弹性、按需形式实现了安全资源的统一调度与管理,能够为多租户用户提供独立的安全服务。

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

753人阅读

2024-05-31

文章
报告发布 | 数世咨询:信创安全市场指南(附下载)
陈发明

本报告从信创安全定义、市场规模、能力企业、场景应用、挑战机遇、发展趋势、应用案例等多个方面对信创安全市场进行分析。

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

638人阅读

2024-07-25

文章
安全419《创业者说》| 丈八网安CEO、联合创始人王珩
安全419

CEO系列访谈,讲述成长故事、经营心得、战略目光。

252人阅读

2024-07-13

文章
【大咖说】第3期 | 专访中国联通集团网信安部总经理 苗守野
青藤云安全

青藤,让云更安全

370人阅读

2024-07-13

文章
360安全大模型为什么是“非卖品”?
360数字安全

文章转载自云数智观察大模型虽然不是万能的,但是没有大模型又是万万不能的。以AI大模型为动力引擎,AI正在重塑

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

252人阅读

2024-08-08

文章
企业软件供应链安全建设价值
航行笔记

这篇文章想通过一个完整的框架说清楚企业软件供应链安全建设价值分析思路。组织一场交流会探讨各自业务场景下软件供应链安全建设对企业安全带来的价值

249人阅读

2024-07-13

文章
BCS2024 | 企业安全运营论坛
我的安全视界观

再过两天,就到了24年的BCS网络安全大会。部门这次承办了企业安全论坛,并且议题质量很高。在QAXSRC小安发推文后,我说也要转载分享给粉丝。在我眼里,有两个亮点值得尤为关注:1、大模型在安全运营上的应用;2、《终端安全运营实践》发布。

232人阅读

2024-07-13

文章
野路子该不该进入安全行业
技可达工作室

时间过得好快,一晃一天又一天,没有技术积累和数据积累确实让我很难受。话说野路子该不该进入安全行业这个我可以把

235人阅读

2024-07-14

文章
年度 SaaS 安全报告:2025 年 CISO 计划和优先事项
数世咨询

根据云安全联盟(CSA)本月发布的最新调查数据显示,超过七成(70%)的企业已经设立了专门团队,用以加强其SaaS应用的安全保护。

335人阅读

2024-07-13

文章
ISC.AI2024数字安全峰会:360、华为、微软等共话安全+AI新挑战
数世咨询

7月31日,ISC.AI 2024数字安全峰会在北京国家会中心顺利召开。

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

208人阅读

2024-08-08

文章
三重免费大礼,助您安全过年
大兵说安全

三重免费大礼助您安心过年

197人阅读

2024-07-13

文章
关键信息基础设施安全保护条例解读
大兵说安全

点击蓝字 关注我们《关键信息基础设施安全保护条例》解读

204人阅读

2024-07-13

文章
《数据泄露态势月度报告》(2024年7月)| 附下载地址
数世咨询

为了掌握数据泄露态势,应对日益复杂的安全风险,数世咨询联合零零信安,基于0.zone安全开源情报系统,共同发布《数据泄露态势》月度报告。

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

274人阅读

2024-07-25

文章
《数据泄露态势月度报告》(2024年6月) | 附下载地址
数世咨询

数世咨询联合零零信安,基于0.zone安全开源情报系统,共同发布《数据泄露态势》月度报告。

295人阅读

2024-07-13

产品logo
产品
数影企业浏览器

数影星球

297

0

数影企业浏览器是一款专为企业级用户设计的浏览器,它集成了多种安全特性和定制化功能,以满足企业在数据安全、工作效率和个性化需求方面的高标准。

#数据防泄露#安全浏览器
产品logo
产品
数安易数据库防火墙系统

数安易科技

298

0

数据库防火墙系统是一种主动安全防御系统。部署在应用服务器与数据库服务器之间,采用多种协议分析与控制技术,基于主动防御机制,通过虚拟补丁技术捕获和阻断漏洞攻击、SQL注入特征库捕获和阻断SQL注入行为,实现数据库的访问行为控制、危险操作阻断、可疑行为审计,为用户业务稳定和数据安全保驾护航。系统具备实时监控、识别、阻断外部攻击以及内部用户的数据窃取行为,能够及时应对来自内外的数据安全威胁。

#数据库防火墙#数据安全
厂商logo
厂商
数影星球

293

0

数影星球(杭州)科技有限公司成立于 2020 年 11 月,是一家技术领先的科技创新企业,专注于为企业提供一站式的办公安全方案。数影旗下拥有数影办公空间、数影安全浏览器、数影账号管家等多条产品线,满足企业信息安全、数据治理、隐私合规、账号管控、远程办公等场景下的安全和提效需求,让企业办公更安全、更高效、更智能!

厂商logo
厂商
数盾科技

426

0

数盾信息科技股份有限公司专注于国产密码技术研究、密码信息安全产品研发和信息安全整体解决方案服务,是首批获得国家密码管理局认定具有商用密码资质的公司。

厂商logo
厂商
数安易科技

277

1

数安易科技是新一代的数据安全公司,核心团队来自业内著名数据安全厂商和百度、京东等大厂,具备十多年的数据安全产品研发和销售经验。自研的新一代数据安全产品如数据库审计、数据库安全运维、数据脱敏、数据加密、数据资产管理平台等产品广泛运用于运营商、金融、政府、军工、医疗、能源等重要行业客户,广受好评。

厂商logo
厂商
瑞数

380

0

瑞数信息作为中国Bot自动化攻击防护领域的创新和引领者,自2012年成立以来迅速成长,覆盖上千家客户。

产品logo
产品
信数数据库审计系统

亚信安全

300

0

信数数据库审计系统AISDBA基于多年的数据安全理论和实践经验的基础上,结合各类法律法规对数据库审计的要求,创新性的研发出以“五 W”为设计理念的数据库审计产品。信数数据库安全审计系统以安全事件为中心,以全面审计和精确审计为基础,对数据库的各类操作行为进行监视并记录,并以邮件、短信等方式及时发出告警信息,为企业保护自身合法权益提供必要的依据。

#数据库审计#安全审计#数据库安全#AI#人工智能#等保
产品logo
产品
信数数据脱敏系统

亚信安全

313

0

信数数据脱敏系统AISDM,由敏感数据发现、静态脱敏、后台运维动态脱敏三大主要子系统组成,基于多种探测规则,精确发现敏感数据,通过脱敏规则对数据进行去隐私化处理,从源头上保护了政府和企业的数据安全。 通过脱敏规则对敏感信息进行数据变形,实现敏感隐私数据的可靠保护,保障用户在开发、测试和其它非生产环境以及外包开发环境中安全地使用脱敏后的真实数据集。

#数据脱敏#AI#人工智能#大数据
产品logo
产品
信数数据库加密系统

亚信安全

286

0

亚信安全信数数据库加密系统AIS-DBE是一款应用于数据加密的安全产品。将数据库侧的敏感数据由明文存储改为密文存储,并在此基础上增加基于操作源 (用户、IP地址、时段等)和操作行为(增、删、改、查)等多元组合因素且独立于数据库的访问机制进行授权管理。任何访问被加密数据的人或应用事先必须经过授权才能访问加密数据,有效防止管理员越权访问及黑客拖库。

#数据库加密#数据加密#数据安全
产品logo
产品
信数数据防泄漏系统

亚信安全

316

0

网络数据防泄漏产品(以下简称NDLP)是一种保护企业组织敏感数据,防止敏感信息通过网络途径泄漏的安全设备。网络途径包括电子邮件、Web应用和FTP等数据传输通道。NDLP解析网络流量,识别网络中传输的数据,检测数据是否含有敏感内容,并根据设定的安全策略对数据泄漏行为进行记录,并监控其网络上的数据流,以满足合规要求。

#DLP#数据防泄漏#数据泄漏防护#数据加密#数据防泄漏#数据安全
产品logo
产品
信数数据库防火墙

亚信安全

275

0

信数数据库防火墙AISDBFW在数据库安全及数据库协议十余年研究的经验积累上,结合国内外数据库安全防护标准所推出的一款以数据库访问控制为基础,以攻击防护和敏感数据保护为核心的专业级数据库安全防护设备。DCAP-DF 主要部署在业务应用侧,用于防止外部黑客的数据库入侵行为。DCAP-DF 采用全面的数据库通讯协议解析,通过 SQL 协议分析,和 SQL 注入特征抽象技术,能快速有效的捕获 SQL 注入的行为特征,根据预定的 SQL 白名单策略决定让合法的 SQL 操作通过执行,对符合 SQL 注入特征的可疑的非法违规操作进行阻断,从而形成一个数据库的外围防御圈 , 真正做到 SQL 危险操作的主动预防、实时审计。

#数据库防火墙#数据库安全#安全合规#数据脱敏#数据安全
厂商logo
厂商
联通数科

317

0

中国联合网络通信集团有限公司(简称“中国联通”)在国内31个省(自治区、直辖市)和境外多个国家和地区设有分支机构,拥有覆盖全国、通达世界的现代通信网络和全球客户服务体系,在2024年《财富》世界500强中位列第279位。作为支撑党政军系统、各行各业、广大人民群众的基础通信企业,中国联通在国民经济中具有基础性、支柱性、战略性、先导性的基本功能与地位作用,具有技术密集、全程全网、规模经济、服务经济社会与民生的特征与属性。

厂商logo
厂商
浪潮云

232

0

浪潮云致力于成为高品质云服务提供商,为客户提供云网边端融合、云数智融合、建管运融合的全栈云服务,构建零信任的云数安全体系,打造新一代混合云。

产品logo
产品
奇安信数据交易沙箱系统

奇安信

357

0

奇安信数据交易沙箱系统提供国际领先的数据安全服务,旨在帮助政府和企业在确保数据安全的前提下,合法合规地共享和开放数据,推动数 据价值最大化,促进数字化经济发展。系统具备隐私保护、一站式数据分析、数据监管审计等功能,支持数据安全流通和数据生产要素化。

#沙箱
厂商logo
厂商
恒安嘉新

334

0

提供“云-网-边-端-用”综合解决方案的大数据智能运营运维产品,服务于产业互联网的科技工程企业,5G 时代的大数据智能运营专家

厂商logo
厂商
万里红

241

0

北京万里红科技有限公司成立于2001年,隶属于中国科学院控股有限公司控股的东方科仪控股集团有限公司,公司于2021年完成和北京东方中科集成科技股份有限公司(股票代码:002819)整合上市。

厂商logo
厂商
天融信

557

1

天融信是上市公司中成立最早的网络安全企业,亲历中国网络安全产业的发展历程,如今已从中国第一台商用防火墙的缔造者成长为中国领先的网络安全、大数据与云服务提供商。

产品logo
产品
CrowdStrike Falcon

CrowdStrike

402

0

CrowdStrike 利用高级端点检测和响应 (EDR) 应用程序和技术,提供业界卓越的下一代防病毒 (NGAV) 产品,该产品由机器学习提供支持,可确保在入侵发生之前将其阻止。

#EDR#端点检测和响应#终端检测和响应#反病毒#USB管控#主机防火墙#云安全#漏洞管理#容器安全#AI#人工智能#威胁情报#TIP#CSPM#云安全态势管理#XDR#扩展检测与响应#防火墙#人工智能#端点检测和响应#云安全态势管理#防病毒#杀毒#杀毒软件#病毒查杀#AV#反病毒#AV
厂商logo
厂商
安全狗

501

0

安全狗成立于2013年,致力于提供云安全领域相关产品、服务及解决方案,是国内最早引入云工作负载安全(CWPP)概念,并成功构建相应产品线的专业云安全厂商

厂商logo
厂商
奇安信

967

1

奇安信集团是中国网络安全市场的领军企业,专注于提供新一代网络安全产品和服务。公司以数据驱动安全为核心,建立了全面协同防御体系,涵盖多个领域的安全产品和解决方案。

厂商logo
厂商
威努特

628

0

威努特是国内工控安全行业领军者,凭借卓越的技术创新能力成为全球六家荣获国际自动化协会ISASecure 认证企业之一和首批国家级专精特新“小巨人”企业

产品logo
产品
天玥运维安全网关

启明星辰

1.1k

0

启明星辰的天玥运维安全网关,即堡垒机,为企业提供全面的运维过程监控、控制和审计。它通过细粒度权限配置,实时阻断违规访问,支持加密和图形协议审计,消除审计盲点,强化IT系统内部控制,提升运维效率与安全性。

#堡垒机#运维审计#运维审计系统#运维审计平台#资产管理#资产探测#资产清点#资产盘点#资产发现#资产梳理#安全网关
产品logo
产品
阿里云运维安全中心

阿里云

367

0

阿里云运维安全中心(堡垒机)作为云上高效运维安全解决方案,通过集中管理资产权限,全程监控操作行为,实时还原运维场景,保障云端运维行为身份可鉴别、权限可管控、风险可阻断、操作可审计、合规可遵从。

#堡垒机#运维审计#运维审计系统#运维审计平台#安全审计#安全合规#运维审计
厂商logo
厂商
亿赛通

292

0

亿赛通是美创科技旗下的数据安全品牌,专注于提供数据安全解决方案,包括但不限于数据加密、数据防泄露、数据安全服务。

产品logo
产品
奇安信应用交付系统

奇安信

313

0

奇安信的应用交付系统是一款高效的智能流量调度平台,专注于优化数据流的排列与分发,部署于关键链路入口或数据中心。系统具备L4-L7负载均衡算法,实现精准链路和服务器选择,并通过端到端分析、调度、保护、加密和优化应用数据。毫秒级故障切换机制确保应用的稳定性,支持业务 系统扩容、互联网出口链路扩容、老旧设备更换及云数据中心建设,提供全面的负载均衡算法、应用加速优化及安全防护能力。

#应用交付#DDoS防护#ADS#DDoS防御#抗DDoS#抗D
产品logo
产品
Viper 炫彩蛇

477

0

互联网攻击面管理&红队模拟平台

#红队#攻击面管理#内网隧道#内网渗透#提权#信息收集#横向移动#开源
产品关联图片
预览
产品关联图片
预览
产品关联图片
预览
产品关联图片
预览
厂商logo
厂商
云天安全

281

0

云天安全基于实战化的攻防对抗,以常态化的协同防护为核心,构建网络安全综合防控体系,为政府企事业用户提供体系化的独立第三方网络空间安全运营服务。

厂商logo
厂商
通付盾

242

0

通付盾创立于2011年,为电网、电信、银行等行业用户,提供“以数据为中心”、“云链一体”、“零信任、零知识、零代码”的企业级AI Agent信任系统服务。

产品logo
产品
nuclei

833

0

基于简单 YAML DSL 的快速且可定制的漏洞扫描程序。

#漏洞扫描#开源
产品关联图片
预览
产品关联图片
预览