- 博客(64)
- 收藏
- 关注
原创 第1章 实现安全治理的原则和策略
策略是广泛的安全声明。3. 变更控制管理的好处包括:防止由于不受控制的变更而导致不必要地降低安全性,记录和跟踪环境、标准化、使所有更改符合安全策略,以及在不需要或意外结果发生时回滚更改的能力。18. B. 在列出的选项中,机密是军事数据分类中最低的。请记住,标为“机密”“秘密”和“绝密”的项目统称为“密级“,而“机密”在列表中的“秘密”以下。7. C. 数据、对象和资源的可访问性是可用性的目标。15. B. 数据分类方案的主要目标是基于指定的重要性与敏感性标签,对数据进行正式化和分层化的安全防护过程。
2023-06-06 10:48:29
393
原创 常见的网络安全攻击和防护方法
token可以在用户登陆后产生并放于session或cookie中,然后在每次请求时服务器把token从session或cookie中拿出,与本次请求中的token 进行比对。但在处理多个页面共存问题时,当某个页面消耗掉token后,其他页面的表单保存的还是被消耗掉的那个token,其他页面的表单提交时会出现token错误。服务器读取浏览器当前域cookie中这个token值,会进行校验该请求当中的token和cookie当中的token值是否都存在且相等,才认为这是合法的请求。
2023-06-01 14:58:05
1203
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅