分类
全部
产品
厂商
领域
文章
关联搜索
资产发现
软件成分分析
SDL
应用安全
SDLC
微信钓鱼是目前最火热的攻击方法之一,也是近几年以来攻击成功率最高的攻击手法之一,有逐渐取代邮件钓鱼的趋势,导致很多公司谈“微”色变,究其原因就在于绝大多数企业不具备实时文件落地沙箱检测,导致微信钓鱼能轻易绕过前端防御,穿透防护体系,直达用户终端,从而出现内网终端失陷的情况。经调研目前市面上的各种企业防护软件,暂未发现任何针对微信钓鱼的可靠的实用拦截方法,而之前的文章“微信社工攻击防护方案”中并不具备普适性,存在推广困难的原因,鉴于目前微信钓鱼所带来的的各种危害,针对微信钓鱼攻击的手段进行分析,基于对攻击方式的总结,最终总结出终结微信钓鱼攻击的有效方法,构建了有效的防护体系,轻松应对微信钓鱼攻击。
54人阅读
2024-01-31
先引用一位前辈的话:安全再往前移一步就到了产品设计环节,对应的安全活动就是威胁建模。其实以现在的技术水平,安全越往前移,控制力度越差,对产品最终的安全提升越小。IAST是效果最好的环节,SAST就是锦上添花,威胁建模就是花上再添花了。 比较赞成的是:实施威胁建模肯定有好的效果,建设顺序应该放到靠后的位置。因为实践之后发现: 1、仅凭安全检测工具会漏出不少安全风险,如设计上的安全缺陷、业务逻辑漏洞(安全测试覆盖)、数据安全问题(安全测试覆盖); 2、威胁建模比较可能落地的方式是选取重要产品、高危功能来实践,因为真的很耗资源、对人的能力要求还很高; 3、安全人员尤其是渗透出身的,擅长以攻击树的方式开展威胁建模,能够高效且快速识别出可能存在的攻击链路;但是要将威胁建模推广,STRIDE分析方法更适合铺到各业务线由开发执行,安全人员则负责威胁库和消减库的维护。 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485635&idx=1&sn=d1f3c10665061d46ee3042a932c32af5&chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&scene=142#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485702&idx=1&sn=cdb42998335935cce5513a731f2969e6&chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&token=1925672008&lang=zh_CN&scene=142#wechat_redirect" target="_blank">SDL 1/100问:SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485711&idx=1&sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&scene=142#wechat_redirect" target="_blank">SDL 2/100问:如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485724&idx=1&sn=1d9fedf471d58919a2b0ddf99d10c9d0&chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&scene=142#wechat_redirect" target="_blank">SDL 3/100问:SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485759&idx=1&sn=a362896234e1d0e7403befd9c2312567&chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&scene=142#wechat_redirect" target="_blank">SDL 4/100问:SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485772&idx=1&sn=37a833b95317746945bb08e3940d07ff&chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&scene=142#wechat_redirect" target="_blank">SDL 5/100问:在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485785&idx=1&sn=091cdd44050411ad490e95222221e3d8&chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&scene=142#wechat_redirect" target="_blank">SDL 6/100问:如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485798&idx=1&sn=e7d01d58260deb4ea5f59f83227cf33e&chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&scene=142#wechat_redirect" target="_blank">SDL 7/100问:安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485811&idx=1&sn=73876a6b1c669c165657e3af62e0f10a&chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&scene=142#wechat_redirect" target="_blank">SDL 8/100问:安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485824&idx=1&sn=667824a4531a35cd67ce2f8d6581f81d&chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&scene=142#wechat_redirect" target="_blank">SDL 9/100问:实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485837&idx=1&sn=8b4f4c703994290e23feb0253b8da090&chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&scene=142#wechat_redirect" target="_blank">SDL 10/100问:安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485850&idx=1&sn=21ed85d46c64552edfb2ca8da44b3c83&chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&scene=142#wechat_redirect" target="_blank">SDL 11/100问:设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485863&idx=1&sn=329eba45ab509e199463e371b1e99fcf&chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&scene=142#wechat_redirect" target="_blank">SDL 12/100问:有哪些不错的安全设计参考资料?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485876&idx=1&sn=2feca1c97cf0a17188fd2c4970859caf&chksm=eb6c2bccdc1ba2da049b0488bc3d7993b9c96e3f8f5d7f77c4db7b34cff257f134477697b854&scene=142#wechat_redirect" target="_blank">SDL 13/100问:安全设计要求怎么做才能落地?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485889&idx=1&sn=0c983d68ba83d646e9470f5d8669f48a&chksm=eb6c2bb9dc1ba2af6cdae9da58937fa0d4b6ee43872893ad329681666b2b046fd2d6df455f0e&scene=142#wechat_redirect" target="_blank">SDL 14/100问:有哪些威胁建模方法论?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485902&idx=1&sn=ad38f91a016b55c4a2312f18524b635c&chksm=eb6c2bb6dc1ba2a03c0fb89c42ff82fb6f0046b4e0ecb394e6d2e0f963aa9f9af70b4f203099&scene=142#wechat_redirect" target="_blank">SDL 15/100问:有哪些威胁建模工具?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484219&idx=1&sn=6ff469339838922b9010463eca27dce1&chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&scene=142#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484307&idx=1&sn=3758ef809f9a456d7ed83a2954487f5b&chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&scene=142#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484328&idx=1&sn=bba34270246d8e01eb1f54e4a0605d00&chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&scene=142#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484341&idx=1&sn=f08a2bcbacb518e93d24d01e1386090b&chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&scene=142#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484366&idx=1&sn=72cc4c6bcc5dde0b234cf5a2693d3970&chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&scene=142#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484379&idx=1&sn=dda07183bd693fe2ed53990099e79a22&chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&scene=142#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484395&idx=1&sn=06b35e000af7a55b2a9580bb192316c1&chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&scene=142#wechat_redirect" target="_blank">安全响应</a>
61人阅读
2024-07-13
今天我们将把目光转移到目前汽车行业SDV/SOA化的进展方面,关注目前出现并被积极讨论的SOA解决方案。
68人阅读
2024-07-13
本文首发原作者在CIS 2021的演讲PPT,重点介绍了软件供应链在应用研发过程引入的风险,业界的SCA理念,以及美团安全实际建设过程中遇到的问题和指标体系。
69人阅读
2024-07-13
为了方便广大研究人员及时跟进该领域的最新研究进展,促进该领域学者的相互交流,我们对国内外软件安全领域的代表性科研团队及其主要研究方向进行了总结,形成了本调研报告。
70人阅读
2024-07-13
研究人员建议采取以下防御措施,这将在一定程度上有助于用户防范所有勒索软件攻击。
49人阅读
2024-07-14
该文章是业界最准确的SCA介绍,阅读后可以收获理解这个领域和白盒扫描的区别。 第三方组件安全问题是本质是软件工程,源代码控制问题而不是依赖项管理的安全问题,建立“持续”的信任关系的复杂性具有挑战性。
74人阅读
2024-07-13
今年最新出现了一种名为 Eldorado 的新型勒索软件即服务 (RaaS),它带有适用于 VMware ESXi 和 Windows 的锁版变种。
36人阅读
2024-07-15
国内企业因使用开源软件而引入安全风险的状况依然不容忽视,软件供应链安全风险的管控亟待进一步加强。
55人阅读
2024-08-12
67人阅读
2024-08-08
一、事件摘要随着移动银行业务的普及,针对移动设备的恶意软件也在不断进化。
56人阅读
2024-07-13
42人阅读
2024-08-08
Rust语言国际开源社区与软件生态快速发展,但作为一种新生代语言还没有在国内得到广泛的了解和接受,同时在技术和生态发展上还有很多挑战和机遇。
136人阅读
2024-07-13
假面之下:Konni组织冒充政府软件安装包攻击剖析 APT28利用HeadLace恶意软件渗透欧洲关键网络 UAC-0195借助流行社交媒体发起以投票为主题的钓鱼活动 Operation Veles:针对全球科研教育领域长达十年的窃密活动
83人阅读
2024-07-13
3月29日,微软的工程师在进行软件性能基准测试时,发现系统SSHD进程CPU占用飙升的异常情况,进一步定位到SSHD中调用的XZ压缩库模块疑似被安插后门,再经过安全社区和开源社区的一系列调查,最终确认这是一次非常严重的供应链攻击事件
86人阅读
2024-07-13
Kimsuky组织部署TRANSLATEXT扩展以针对韩国学术界 Transparent Tribe组织利用CapraRAT间谍软件发起CapraTube活动 Andariel组织向韩国国防和制造业分发Xctdoor恶意软件
126人阅读
2024-07-13
产品应用场景主要用于营销活动反作弊、渠道推广反作弊、交易安全保护、账户安全保护、接口安全保护。渠道买量、应用推广、小程序推广。 产品功能: 虚假行为分析 从设备与账户维度进行聚类关联分析、行为异常分析,甄别虚假作弊用户、IP、设备,锁定源
58人阅读
2024-07-13
近年来,工控安全漏洞数量快速增长,工业企业因漏洞利用而遭受攻击的风险不断攀升,新型攻击威胁如勒索软件等持续加剧。因此,强化工控安全漏洞管理,提升工业领域网络安全防护水平已成为各国竞相关注的重要议题。
81人阅读
2024-07-26
60
0
吉大正元以密码技术为核心,开展信息安全软件的研发、生产和销售及服务,面向政府、军工、金融、能源、电信等重点行业和领域提供基于密码的可信身份认证等全方位解决方案。
51
0
北京中科网威信息技术有限公司成立于1999年,前身是中科院1996年成立的网威安全工作室。
55
0
格尔软件是中国商用密码领域的骨干企业,是国内较早研制和推出公钥密码基础设施(PKI)产品的厂商,是国家科技支撑计划商用密码基础设施项目的牵头单位公司。
启明星辰
255
0
启明星辰推出的云子可信SaaS是一款专为中小微企业设计的终端安全云平台,提供IT管理和安全服务,支持轻量部署和在线服务。集成了终端管理、杀毒、内网穿透和网站安全监测等功能,具备软件管理、远程协助、上网行为管理等优势,致力于以低成本、高效率解决企业信息安全问题。
悬镜安全
104
0
悬镜安全推出的云鲨RASP是一款基于AI的自适应云防御平台,采用专利级AI检测引擎和应用漏洞攻击免疫算法,实现运行时安全防护。它通过深度学习技术,有效避免误报,降低配置需求,提供全面的威胁防御能力,适用于金融、能源、政务等行业,助力企业构建敏捷安全的DevSecOps体系。
启明星辰
117
0
启明星辰推出的云海安全专有云系统(Vetrix)是一款新一代云安全资源池平台型产品,专为私有云或虚拟化资源池用户设计。它通过虚拟化安全资源池、智慧流平台(SDS)和云导流系统(VTAP),实现对虚拟化环境的深度防护和弹性扩展,满足用户对安全性能的动态需求。Vetrix支持集中管理、快速伸缩性、资源池化,具备动态自适应安全、方案适用性强、安全独立运营等技术优势,为用户提供安全合规、灵活扩展、独立部署和设备利旧的用户价值。
启明星辰
115
0
启明星辰推出的天玥网络安全审计系统V6.0-数据库脱敏系统(DBMasking),是一款集数据抽取、敏感信息自动发现、脱敏、装载于一体的管控平台。它通过高性能脱敏技术、高仿真脱敏结果、不可逆算法,自动识别敏感数据,保障用户信息安全,满足法规要求,适用于多种数据使用场景。
奇安信
102
0
奇安信的开源卫士是一款集成了开源组件识别与安全管控的软件成分分析与管理系统。它通过云端分析中心获取全球开源组件和漏洞信息,提供资产发现、风险分析、漏洞告警和安全管理服务,帮助用户掌握开源组件资产,及时获取漏洞信息,降低安全风险,确保软件交付安全。产品优势包 括自主可控技术、多年技术数据积累和专业漏洞修复服务。
默安科技
81
0
默安科技雳鉴 IAST 专注解决软件安全开发流程中测试阶段或上线阶段的应用安全问题。
默安科技
113
0
雳鉴 SCA 专注解决软件安全开发流程中研发阶段以及软件供应链中的第三方组件安全问题,是默安科技基于软件安全开发生命周期管理的软件成分安全检测系统。
启明星辰
457
0
启明星辰集团推出的天清汉马VPN安全网关系统,是一款集成SSL/IPSec技术的二合一VPN解决方案,具备自主知识产权,支持国家商用密码算法,提供集中管理、行为审计、终端安全检查等功能,支持多操作系统接入,实现高效、安全的远程访问和数据传输。
273
0
亚信安全是中国网络安全软件领域的领跑者,以"懂网、懂云"的网络安全公司自居。
百度
68
0
OpenRASP 是百度安全推出的一款 免费、开源 的应用运行时自我保护产品
58
0
开源网安创立于2013年,是中国软件安全行业创领者、网络安全百强企业。
联软科技
130
0
UniDLP数据防泄露系统是联软科技推出的一款端点安全产品,专注于数据安全保护。它通过智能分类、权限控制、文件加密、数据流转监控等技术手段,实现对企业敏感数据的全面保护,防止数据泄露。系统适用于金融、制造、医疗等多个行业,支持大规模部署,以场景驱动,保障业务效率,确保数据安全与合规。
130
0
梆梆安全勇担“保护您的软件”使命,始终以客户为中心,通过专业的安全产品和服务为政府、企业、开发者和消费者打造安全稳固可信的网络空间生态环境。
联软科技
108
0
联软科技的UniNID网络智能防御系统,融合网络智能准入、威胁发现、智能诱捕等技术,通过机器学习识别内网安全风险,动态生成“陷马坑”诱捕攻击行为,有效防范勒索软件和APT攻击。系统支持无代理智能准入,资产识别,风险精准识别,提供安全可视化,适用于多种行业场景,是企业网络安全的智能化选择。
Authing
68
1
使用 Authing 快速实现任何 Web、App 和企业软件的身份认证和用户管理,为你的客户和员工提供完善的登录解决方案
默安科技
92
0
雳鉴STAC基于自研的AI算法,能够做到不同业务场景的精准匹配,自定义更新知识库储备,同步输出威胁建模报告,无缝对接软件需求设计环节,跨部门高效传达安全风险。
山石网科
120
0
山石网科下一代防火墙基于深度应用、协议检测和攻击原理分析的入侵防御技术,可有效过滤病毒、木马、蠕虫、间谍软件、漏洞攻击、逃逸攻击等安全威胁,为用户提供 L2-L7 层网络的全面安全防护,在有效保护用户网络健康及服务器安全的同时提供出色的安全防护性能;通过网络流量深度检测和解析技术,能够基于应用、用户、内容、国家地理等进行多维度的精准识别,可为用户提供丰富而灵活的安全管控功能;通过强大的网络适应性,可实现复杂环境下的安全部署,满足用户多样化的网络功能需求。随着《网络安全法》的实施,山石网科下一代防火墙具备日志、报表本地存储功能,有益于用户满足合规性要求,覆盖更多的应用场景,提升用户日常运维效率。山石网科下一代防火墙可部署于政府、金融、企业、教育等各个行业,广泛适用于互联网出口、网络与服务器安全隔离、VPN 接入等多种网络应用场景。国产芯片下一代防火墙 K 系列产品,是采用国产关键元器件和国产操作系统的国产化系列产品。K 系列产品可广泛部署于互联网出口、网络与服务器安全隔离、VPN 接入、**专网等多种网络应用场景,并可广泛应用于政府、**、**等需要国产化产品的机构。
启明星辰
105
0
启明星辰的视频安全防护系统(VSG)是一款专为视频监控网络设计的防护产品。它通过资产监控、链路状态监控、准入控制和攻击防御等功能,实时保护视频监控网络的安全。VSG由硬件引擎和集中管理软件组成,支持统一管理和图形化展示,适用于多个行业,有效应对视频安全威胁,保障监控系统的安全稳定运行。
悬镜安全
90
0
悬镜源鉴SCA是一款创新的开源数字供应链安全审查与治理平台,采用先进的多源SCA技术,精准识别并分析软件开发中的开源组件,深度挖掘潜在安全漏洞和开源协议风险,为企业提供全面的开源治理解决方案。
天融信
140
0
天融信Web应用安全防护系统TopWAF通过内置上千条由天融信阿尔法攻防实验室提供的安全规则,对从客户到网站服务器的访问流量和从网站服务器到客户的响应流量进行双向安全过滤,来提供WEB应用攻击防护、DDoS防御、URL访问控制、网页防篡改等功能,能够有效的抵御针对Web应用的攻击而导致的网站被恶意篡改、敏感信息泄露、网站服务器被控制等事件的发生。是适用于政府、企业、高校以及运营商的可信的防御Web威胁的安全产品。
深信服
135
0
云鉴-未知威胁与病毒实时检测订阅为深信服下一代防火墙提供新型威胁(URL、文件、DNS行为等)在云端检测分析功能以及通过全球威胁情报协同防御各类威胁功能,并提供本地设备杀毒功能和杀毒引擎的更新服务。
58
0
博智安全专注以网络靶场和工业互联网安全细分领域为核心方向。
启明星辰
143
0
启明星辰的天镜脆弱性扫描与管理系统是一款自主研发的漏洞扫描产品,专注于网络脆弱性分析、评估与管理。它具备资产发现、多引擎分布式部署、实时更新漏洞库等功能,支持IPv4/IPv6双协议栈,依托ADlab的权威漏洞知识库,为用户提供全面、持续的安全保障。
启明星辰
179
0
启明星辰的天镜脆弱性扫描与管理系统V6.0是专为工业控制系统设计的,能够识别和检测SCADA、DCS、PLC等系统中的安全漏洞,提供清晰的安全风险定性、修复建议和预防措施,实现漏洞全面评估和安全自主掌控。
56
0
云天安全基于实战化的攻防对抗,以常态化的协同防护为核心,构建网络安全综合防控体系,为政府企事业用户提供体系化的独立第三方网络空间安全运营服务。
54
0
华为云是华为技术有限公司旗下的云计算品牌,致力于为全球客户提供全面的云服务和解决方案。作为中国领先的云服务提供商之一,华为云依托华为在通信和信息技术领域的深厚积累,为政府、企业、开发者等不同客户提供稳定、可靠、安全的云服务。
85
0
敏讯科技拥有自主开发、独立知识产权的软件产品,同时也提供企业互联网在线服务,拥有自主品牌的网站“商邮网”,及互联网电信增值服务执照
48
0
中孚信息成立于2002年,专业从事信息安全产品的研发、销售并提供整体解决方案。
83
0
联软科技创立于2004年,拥有1000多名员工,专注于企业级网络安全市场,聚焦防勒索(入侵)、防泄密、数字化安全新基建三大核心赛道全速向前
131
0
迪普科技 以“让网络更简单、智能、安全”为使命,聚焦于网络安全及应用交付领域,是一家集研发、生产、销售于一体的高科技上市企业。
59
0
渔翁信息技术股份有限公司成立于1998年,专业从事国产商用密码产品的研发、生产、销售及服务,是国内最早具有国产自主商用密码技术开发资质的民营企业之一。
54
0
北京明朝万达科技股份有限公司成立于2005年,是中国新一代信息安全技术企业的代表厂商,专注于数据安全、公共安全、云安全、大数据安全及加密应用技术解决方案等服务。
154
0
威努特是国内工控安全行业领军者,凭借卓越的技术创新能力成为全球六家荣获国际自动化协会ISASecure 认证企业之一和首批国家级专精特新“小巨人”企业
337
1
天融信是上市公司中成立最早的网络安全企业,亲历中国网络安全产业的发展历程,如今已从中国第一台商用防火墙的缔造者成长为中国领先的网络安全、大数据与云服务提供商。
134
0
西安四叶草信息技术有限公司(简称:四叶草安全)是一家实战创新型网络安全企业,由马坤创办于2012年。
139
0
江民科技,作为终端安全守护者,致力于网络安全技术的创新与发展
66
0
提供“云-网-边-端-用”综合解决方案的大数据智能运营运维产品,服务于产业互联网的科技工程企业,5G 时代的大数据智能运营专家
0
0
反病毒软件,也称为杀毒软件或防病毒程序,是一种用于检测、预防、清除恶意软件(如病毒、蠕虫、特洛伊木马、勒索软件等)的计算机安全程序。杀毒软件是保护计算机系统和网络安全的重要组成部分。
0
0
SDP(Software Defined Perimeter,软件定义边界)是一种基于零信任(Zero Trust)理念的网络安全技术架构。SDP由国际云安全联盟CSA(Cloud Security Alliance)于2013年提出,旨在应对传统网络安全模型无法适应不断变化的网络威胁和新兴技术挑战的问题。
0
0
SD-WAN,即软件定义广域网(Software-Defined Wide Area Network),是一种新兴的网络技术,它使用软件来管理广域网(WAN)的连接和传输,而不是传统的硬件路由器或防火墙。SD-WAN的核心在于将网络控制从物理设备中抽象出来,使网络更加灵活、可编程和集中管理。
0
0
SCA,即软件成分分析(Software Composition Analysis),是一种用于识别、分析和管理软件项目中使用的第三方组件(如库、框架、工具等)的技术。SCA工具帮助开发人员和安全团队了解这些组件的许可证、版本、安全性以及它们对整体应用程序安全性和合规性的影响。
0
0
代码审计(Code Auditing)是一种评估软件源代码质量、安全性和合规性的过程。它通常由专业的审计人员或自动化工具进行,目的是发现潜在的错误、漏洞、不规范的编码实践以及不符合特定标准或安全策略的代码。
0
0
网闸(又称为网络安全隔离系统或数据交换隔离系统)是一种硬件或软件设备,用于在两个或多个网络之间提供逻辑或物理上的隔离,同时允许安全的数据交换。网闸的主要目的是在不同的安全域之间创建一个安全的数据传输通道,防止未授权的数据访问和网络攻击的传播。
0
0
SAST,即静态应用程序安全测试(Static Application Security Testing),是一种分析方法,用于在软件的开发阶段自动检测源代码中的安全漏洞和编码问题。SAST工具通常在软件开发生命周期(SDLC)的早期阶段集成,以便在代码被部署到生产环境之前发现潜在的安全问题。
0
0
模糊测试(Fuzz Testing),也称为模糊验证或模糊分析,是一种自动化的软件测试技术,用于发现软件中的安全漏洞和错误。这种方法通过自动生成大量随机的、异常的或半异常的输入数据(称为“模糊数据”或“模糊输入”),并将这些数据输入到程序中,观察程序是否能够正确处理这些输入,或者是否会因此产生崩溃、异常行为或其他安全问题。
0
0
安全开发生命周期(Security Development Lifecycle):这是一种从安全角度指导软件开发过程的管理模式,由微软公司提出并实践。SDL 将软件安全考虑集成在软件开发的每一个阶段,包括需求分析、设计、编码、测试和维护。它的核心理念是提前预防安全问题,减少安全漏洞,降低开发成本。Microsoft 的SDL流程包括七个组件,五个核心阶段(要求、设计、实现、验证、发布)和两个支持安全活动(培训和响应),每个阶段都包含强制性检查和批准,以确保满足所有安全和隐私要求以及最佳做法 。
0
0
上网行为管理(Internet Behavior Management,简称IBM)是一套用于监控、控制和分析组织内用户上网行为的解决方案。这种管理通常由专门的软件或硬件实现,目的是确保网络使用的合规性、安全性和效率。上网行为管理对于维护网络安全、提高生产效率、防止法律风险和保护组织声誉至关重要。通过有效的上网行为管理,组织可以减少内部威胁、避免数据泄露,并确保员工遵守网络安全最佳实践。
0
0
IAM,即Identity and Access Management(身份识别与访问管理),是一种安全框架,用于确保正确的人员或系统能够获得对适当资源的访问权限。IAM系统可以是独立的软件解决方案,也可以集成到其他IT系统中,如企业资源规划(ERP)系统、客户关系管理(CRM)系统或云服务。IAM的最佳实践包括最小权限原则、定期的访问审查、使用加密保护敏感数据、以及为用户提供安全意识培训。随着技术的发展,IAM也在不断地向自动化、智能化和云原生方向发展。
0
0
容器安全(Container Security)是指一系列措施和实践,旨在保护容器化应用程序及其运行环境免受安全威胁和漏洞的影响。容器是一种轻量级、可移植的、自给自足的软件运行环境,它可以包含应用程序及其所有依赖项。容器技术,如Docker,以及容器编排工具,如Kubernetes,已经被广泛应用在云计算和微服务架构中。
0
0
AD,即Application Delivery(应用交付),是指确保应用程序能够高效、安全、稳定地交付给用户使用的过程。应用交付解决方案通常由一系列的硬件和软件组成,包括负载均衡器、内容交付网络(CDN)、DDoS防护系统、WAF(Web应用防火墙)、API网关等。这些工具和服务共同工作,以确保应用程序的高效交付和稳定运行。随着云计算和DevOps实践的普及,应用交付也在不断地向自动化、智能化和云原生方向发展。
0
0
供应链安全是指保护整个供应链过程中的网络安全和数据完整性的措施和策略。供应链不仅包括物理商品的流动,也包括软件、服务和数据的流动。供应链安全的目标是确保供应链的每个环节都尽可能安全,防止潜在的安全威胁和风险,如数据泄露、知识产权盗窃、恶意软件注入、产品篡改等。
0
0
SOAR,即安全编排、自动化和响应(Security Orchestration, Automation and Response),是一种软件解决方案,旨在帮助安全团队集成和协调各种单独的安全工具,自动执行重复性任务,并简化事件和威胁响应工作流程。
0
0
IAST,即交互式应用安全测试(Interactive Application Security Testing),是一种在应用程序运行时进行的灰盒安全测试技术。它结合了SAST(静态应用安全测试)和DAST(动态应用安全测试)的优点,通过在应用程序内部植入探针,在运行时动态地监测和报告安全漏洞。IAST技术可以实时、准确地检测软件安全漏洞,并提供详尽的漏洞信息,帮助企业提升应用安全性。
0
0
EASM,即外部攻击面管理(External Attack Surface Management),是一种网络安全实践,专注于发现和评估面向互联网的企业资产和系统,以及与之相关的安全漏洞。这些资产可能包括服务器、凭证、云服务配置错误、第三方合作伙伴的软件代码漏洞等,它们都可能成为攻击者利用的切入点
0
0
入侵检测和防御系统(Intrusion Detection and Prevention System)是一种网络安全技术,结合了入侵检测系统(IDS)和入侵防御系统(IPS)的功能。IDP系统能够监控网络流量和系统活动,检测潜在的恶意行为或攻击,并且与IPS一样,能够采取措施来防御或阻止这些攻击。IDP系统可以是硬件、软件或云服务,通常部署在网络的关键点,以保护组织免受未经授权的访问和其他安全威胁。
0
0
等保一体机是一种软硬一体化的网络安全产品,专门为满足网络安全等级保护(简称等保)的要求而设计。它通过集成多种安全功能,帮助组织从物理安全、网络安全、主机安全、应用安全、数据安全等多个层面进行体系化的等保建设,提高安全运维效率,简化安全设备的部署和运维管理 。