自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 资源 (15)
  • 问答 (1)
  • 收藏
  • 关注

原创 项目经理正在管理一个项目,某供应商负责采购最终组装所需的一种重要材料,但在进入组装阶段时却发现这种重要材料的交货跟踪记录不翼而飞,而且这种材料尚未装运。如果这种材料未按估算的交货时间运达,这可能会导致

项目经理正在管理一个项目,某供应商负责采购最终组装所需的一种重要材料,但在进入组装阶段时却发现这种重要材料的交货跟踪记录不翼而飞,而且这种材料尚未装运。如果这种材料未按估算的交货时间运达,这可能会导致整个进度计划发生延迟。为解决该问题,项目经理接下来该做什么?

2023-03-02 17:18:00 377

原创 在设计阶段进行的一项分析表明,项目可能在财务方面不可行。项目经理应该审查什么?

在设计阶段进行的一项分析表明,项目可能在财务方面不可行。项目经理应该审查什么?

2023-03-01 21:41:17 216

原创 项目关键路径上的任务所需的设备交付延迟了两个星期。项目经理应该做什么?

项目关键路径上的任务所需的设备交付延迟了两个星期。项目经理应该做什么?

2023-03-01 21:28:03 319

原创 某大型项目的项目经理两周前举行了开工会议。会议邀请未发送给其中一位关键相关方,造成了一些误解。项目经理该做什么来应对这种情况?

某大型项目的项目经理两周前举行了开工会议。会议邀请未发送给其中一位关键相关方,造成了一些误解。项目经理该做什么来应对这种情况?

2023-03-01 21:17:33 235

原创 相关方审核并批准了项目管理计划。在测试和确认阶段,其中一位关键相关方对某项需求提出顾虑,辩称需要进行一项变更,但该变更与项目范围不符。项目经理应该做什么?

相关方审核并批准了项目管理计划。在测试和确认阶段,其中一位关键相关方对某项需求提出顾虑,辩称需要进行一项变更,但该变更与项目范围不符。项目经理应该做什么?

2023-03-01 21:16:29 71

原创 一场重要会议结束后,团队收到客户的负面反馈,团队把问题归因于获得需求规范时所使用的方法上。项目经理应该做什么?

一场重要会议结束后,团队收到客户的负面反馈,团队把问题归因于获得需求规范时所使用的方法上。项目经理应该做什么?

2023-03-01 21:15:49 78

转载 虚拟私有网络正在逐渐消失,取而代之的是零信任

SDNLAB 2019-12-31数十年来,VPN为远程工作者提供了进入企业网络的安全通道,但随着当今的数字业务世界的发展,企业正在逐渐向更灵活、更安全的“零信任”框架(zero trust)迁移,VPN技术正在面临消失。VPN是基于网络边界概念的安全策略的一部分,可信的员工在内部,不可信的员工在外部。但是,这种模型不再适用于现代商业环境,因为在现代商业环境中,移动员工可以从各种内部或外部位置访问网络,并且公司资产不位于企业数据中心,而是位于多云环境中。Gartner预测,到2023年,60%的企业将

2021-02-20 10:42:14 307

转载 谷歌零信任远程访问产品正式商用,离“消灭虚拟私有网络”还有多远?

经过近十年的内部实践,BeyondCorp终于正式对外开放使用。4月21日,谷歌云官方博客发布消息称,为帮助疫情期间企业远程工作,正式推出BeyondCorp远程访问产品,基于谷歌内部已使用近十年的零信任方法,企业员工可以不使用传统VPN,在任何地方、几乎任何设备访问企业内部Web应用正常工作(ps:这也是美军当前的网络建设目标之一)。BeyondCorp的工作原理为:企业正式员工、合同员工、合作伙伴使用浏览器,通过(谷歌的)代理&受保护流量和基于认证&上网环境的访问控制策略管理,成功

2021-02-19 13:44:40 351

转载 为什么ZTNA是虚拟私有网络的强大替代者

城堡与护城河模型通过创建硬化的外部边界,使企业免受外部攻击,而内部却是柔软且易受攻击的。在此模型中,所有在本地和网络上工作的员工都已经通过了外围安全保护。这些用户默认情况下位于网络上,并自动分类为“受信任”,从而获得对企业应用程序的完全和横向访问。但是,如果用户在网络上感染了设备怎么办?这是否意味着东西方运动将使抵抗力有限的水平进攻(例如WannaCry)成为可能?那么,当远程用户VPN进入网络以访问内部应用程序时,这种固有的信任意味着什么?•VPN通过防火墙引导用户—您的防火墙使有害物远离您的网络;但

2021-02-19 13:41:11 913

转载 虚拟私有网络即将消亡,软件定义边界(SDP)正在走来

随着通信底层基础设施(软件无线电和无线宽带网络波形)的逐步完善,美国国防部和DARPA早已将目光转移到数据网络和网络安全,传统的VPN已经无法满足全球分布式信息系统GIG的要求,美军于2007年正式发布软件定义(安全/数据)边界SDP项目。然而,据笔者从美国国防部2007年的一份内部发布的GIG架构规划中发现,在此之前,美军已经对一个叫做black core的技术研究了很多年,而SDP正是black core进化的产物。以下三张图摘自上述报告,读者可自行关联。GIG通信基础设施核心企业级服务(CE

2021-02-19 13:38:59 379

转载 谷歌、微软也开始远程办公了,工程师发文吐槽:虚拟私有网络都是垃圾

前段时间,由于国内疫情严重,不少科技公司开启了远程办公,工程师吐槽 VPN 服务器因负载过高频频崩溃。如今,国外疫情严重,谷歌、微软、Twitter 等大厂也开始远程办公。不料,国外工程师更加暴躁,直接评价:所有 VPN 都是垃圾。因疫情蔓延,国外科技大厂开启远程办公由于新冠病毒开始在全球肆虐,包括美国、欧洲和亚洲各地区企业和组织开始效仿中国,采取远程办公的方式防止新冠病毒的传播。因为谷歌苏黎世办公室一名工作人员被检测出感染新冠病毒,谷歌已要求其都柏林欧洲总部约 8000 名员工在家办公,随后谷歌要求

2021-02-19 13:35:30 502

转载 国家黑客利用虚拟私有网络服务器漏洞入侵美国政府网络

FBI 在一次安全警报中表示,有国家(伊朗)黑客利用 Pulse Secure VPN 服务器的严重漏洞,破坏了美国市政府和美国金融公司的网络。该漏洞使未经身份验证的远程攻击者可以发送特制的 URI,以连接到易受攻击的服务器并读取包含用户凭据的敏感文件,并在后继的攻击阶段用于控制组织的系统等。在未打补丁的系统上,该漏洞允许无有效用户名和密码的人远程连接到公司网络,关闭多因素身份验证控制,远程查看纯文本日志(包括 Active Directory 帐户和缓存的密码)。美国多家机构实体遭到入侵在同一个月

2021-02-19 13:32:27 372

转载 伊朗黑客利用虚拟私有网络漏洞,向全球各地植入后门程序

国内知名网络安全组织东方联盟研究人员发表的一份新报告披露了过去三年来,伊朗政府资助的黑客针对以色列和世界各地数十家公司和组织的证据。网络间谍活动被称为“ Fox Kitten ”,针对的是来自IT,电信,石油和天然气,航空,政府和安全部门的公司。研究人员说: “我们估计,这份报告中披露的战役是伊朗迄今所揭示的最连续,最全面的战役之一。”,“揭露的战役被用作侦察基础设施;但是,研究人员将攻击活动与威胁小组APT33,APT34和APT39捆绑在一起,使用开放源代码和自行开发的工具进行了混合,从而促进了小组窃

2021-02-19 13:30:24 209

转载 全球疫情蔓延的当下,虚拟私有网络漏洞或成国家级黑客攻击的重头戏

VPN(Virtual Private Network):在公用网络上建立专用网络,通过对数据包的加密和数据包目标地址的转换实现远程访问,在企业政府机构远程办公中起着举足轻重的地位。而这也意味着,一旦VPN漏洞被黑客利用攻击,企业将面临巨大威胁。2019年,大量企业的 VPN 服务器中被指存在重大漏洞,加剧了VPN网络安全的严防态势。然而,利用VPN漏洞发动攻击来的比预想要快,而这一次便直指全球。伊朗借VPN启动“Fox Kitten”间谍计划全球范围内重新布局网络攻击战略今年2月,国外某安全机构爆出

2021-02-19 13:27:29 275

转载 为什么软件定义边界(SDP)能有效改善 IaaS安全现状?

“如今,IT和安全管理者已深刻认识到,企业和云提供商之间所面临的IaaS安全挑战:IaaS与传统的内网相比,有着不同的用户访问需求和安全需求,然而,这些需求并不能完全由传统安全工具或者IaaS供应商提供的安全架构来满足。”云深互联如是说。例如:◇企业往往需要对用户访问网络资源进行一定程度的限制,但传统的网络访问控制(NAC)和虚拟局域网(VLAN)解决方案在IaaS环境中并不适用,因为它是多租户、虚拟化的网络基础设施。◇另外,在IaaS环境中,所有用户都需要对云资源进行“远程访问”,最成熟的手段无它,

2021-02-19 13:11:31 1052

原创 惠普笔记本win10系统蓝牙功能突然失效的解决办法

惠普笔记本电脑Win10系统今天早上正用着电脑呢,突然发现蓝牙鼠标无响应了。检查了鼠标电池、更换新电池,确认电池有电、鼠标无问题。检查电脑发现提示电脑蓝牙已关闭,但无开启蓝牙的开关,添加设备时提示让我打开蓝牙。在设备管理器中找不到蓝牙功能项,且网络适配器里无蓝牙网卡和驱动...

2021-02-19 12:57:28 6301 2

转载 创建零信任安全模型不可忽略的5大因素

早在2010年,当时还是Forrester Research首席分析师的约翰·金德维格(John Kindervag)就率先提出了针对企业安全的“零信任”方法。如今,经历了近10年的时间,这种方法在具体实施方面仍然存在问题。企业想要有效地实施这种方法就必须清楚地了解其所带来的变化,及其将会对客户体验造成的影响。云深互联认为,该零信任安全模式是将单一的边界保护转移到公司内的每个端点和用户。其中心思想是企业不应自动信任内部或外部的任何人/事/物,且必须在授权前对任何试图接入企业系统的人/事/物进行验证。简

2021-02-04 10:17:30 236

转载 为什么软件定义边界(SDP)更适合远程访问应用场景?

如今,越来越多的员工逐渐习惯使用手机、平板电脑等个人设备,通过4G和5G网络进行收发邮件、处理工作流程,访问企业资源;使用笔记本电脑,通过公共WiFi连接到公司网络进行远程办公。根据“全球职场分析”和FlexJobs公司报告,远程办公人员的数量在过去十年中增长了115%。然而与此同时,员工对企业内部网络资源的远程访问也增加了企业网络的脆弱性,产生众多安全隐患。本文将通过传统远程访问方式的对比情况、场景案例,详解软件定义边界(SDP)在远程访问中为企业带来的强大优势。远程访问常见方式向业务人员提供应用

2021-02-04 10:16:30 625

转载 NIST建议的零信任安全8大应用场景

本文的内容来源于NIST SP 800-207《零信任架构》(草案)、NIST NCCoE发布《实现零信任架构》(草案),着重为大家介绍零信任安全应用场景。零信任架构(草案)可以去关注云深互联公众号免费领取中文版。零信任是一个安全概念,其核心思想是组织不应自动信任其边界之内或之外的任何事物,而必须在授予访问权限之前验证试图连接到其系统的所有事物。也就意味着每个试图访问专用网络上的资源的人和设备(无论它们位于网络外围之内还是之外)都必须进行严格的身份验证。没有单一的特定技术与零信任相关。这是一种结合了几种不

2021-02-04 10:13:22 4148

转载 浅析零信任安全模型

自2010年约翰·金德维格(John Kindervag)首次提出了零信任安全的概念之后,已经有十年时间。零信任安全理念已经在国外已经被广泛应用,在国内零信任安全也引起了国家相关部门和业界的高度重视。而今年备受关注,是被关注的热点之一。众所周知,零信任是一种基于严格身份验证过程的网络安全模型。该框架规定,只有经过身份验证和授权的用户和设备才能访问应用程序和数据。同时,它可以保护这些应用程序和用户免受互联网上高级威胁的侵害。该模型可以更有效地适应现代环境的复杂性,无论人在何处,都可以有效的保护设备、应用程序

2021-02-04 10:08:45 1479

转载 零信任安全在攻防演练中的“防御”之道

近年来国家不断加快5G、人工智能和云计算等新型基础设施的建设,企业的数据不再局限于内网,互联网迎来了高速的发展和更为广阔的发展空间;但与此同时,网络安全也成为国家发展中面临的新的威胁和挑战,正所谓是“没有网络安全就没有国家安全”,为了进一步保障网络安全,小到企业大到整个国家都开始重视网络安全并不断加强网络安全建设。自从2016年国家颁布了《网络安全法》,“网络攻防演练专项行动”已成为一年一度的惯例。从最开始只有公安部、民航局和国家电网三个事业单位参加到现如今参加队伍在不断扩大,由此可以看出从国家到企业都在

2021-02-04 10:07:08 682

转载 零信任架构的3大核心技术

“零信任”自从2010年被Forrester分析师约翰·金德维格正式提出到现在已有十年的历史,在这十年中“零信任”一直都是安全圈内众人不断争议和讨论的对象,有人说它将是网络安全发展的必然产物,也有人说这种理念难以实现。无论“零信任”如何饱受争议,但事实证明随着相关技术的发展它都已然成为当下企业最好的选择。研究人员说: “我们估计,这份报告中披露的战役是伊朗迄今所揭示的最连续,最全面的战役之一。”,“揭露的战役被用作侦察基础设施;但是,研究人员将攻击活动与威胁小组APT33,APT34和APT39捆绑在一起

2021-02-04 10:03:23 9994

转载 零信任的6大商业和安全益处

近几年随着互联网的不断发展,企业的运作方式也与几年前大不相同,员工、设备甚至是应用程序也不再被锁定在公司的范围内。随着企业上云数据化转型以及大量远程办公的需求,企业开始使用零信任安全模型保护敏感资源和数据。零信任提供的不仅仅是一道防线,该模型的安全优势带来了可观的业务价值:更高的企业可视性、更低的IT复杂性、要求更高的安全性工作负载、数据保护、卓越的用户云迁移的经验和支持。本文将针对零信任的6大商业和安全益处进行详细的解读。01保护客户的数据一旦恶意软件进入防火墙内的最终用户的服务器,它就可以将客户数

2021-02-04 09:58:53 186

转载 为什么零信任是远程办公的未来趋势?

2020年初,新型冠状病毒席卷全球,在疫情没有得到有效的控制前,各大企业积极响应国家号召开始启动远程办公模式。在远程办公的热潮中,中大型企业的VPN远程办公也暴露了诸多安全问题,其中最让人印象深刻的是某上市公司生产环境遭到恶意破坏;某公司的运维员工通过VPN进入公司内网的跳板机,在权限管控缺失的情况下,报复性破坏公司的数据库,凭一己之力蒸发公司市值近20亿元。在此情况下,企业如何更安全的实现远程办公,是诸多企业关注的重点。特别是后疫情时代的到来,远程办公成为当下的主旋律。而零信任在解决远程办公的同时,避免

2021-02-04 09:53:25 190

转载 为什么金融行业需要零信任安全的解决方案?

近年来,随着互联网、云计算和人工智能等新技术的不断发展,互联网与金融行业的结合也愈发紧密。一方面为金融机构的竞争发展拓展了新的空间,使得资金和投资管理变得十分便利;另一方面也引发了更多的数据泄露的情况,使得金融行业面临的网络安全的风险随之增加。同时,新兴技术的不断兴起,对整个金融行业的网络安全建设也提出了新的更全面具体的要求。金融企业的数字化转型使得安全风险系数不断加大,因此迫切的需要改进原有的防御理念和技术,构建更敏捷高效的网络安全体系,来支撑金融行业持续安全高速的发展。01金融行业面临的威胁及挑战

2021-02-04 09:50:40 518

转载 零信任入门知识——云时代企业面临的安全挑战

从IT基础设施诞生以来,企业通常都是围绕其数据中心部署边界防御措施来保护自己的内部资源,比较常见的有防火墙、入侵检测系统、入侵防御系统等。我们可以形象的称之为“城堡”模型,这个时候企业需要考虑的是如何构建更高、更厚、更结实的“城墙”,来抵御外部虎视眈眈的“敌人”发起的攻击。然而,随着企业越来越多的采用云计算、大数据、移动互联网等新兴技术,过去只在企业内网中的应用被放到了云上,出现了“云应用”;而过去只在“城堡”内办公的人也走出了“城堡”,出现了“移动办公”。这使得传统的基于“城堡”模型的固有安全边界被打破,

2021-02-04 09:21:05 245

原创 在Eclipse下使用Maven创建SpringMVC样例项目

1,新建maven项目,项目名起为:MavenSpringMVC。 具体步骤参见我的上一篇博客:在eclipse下使用Maven创建Struts2项目样例 2,配置pom.xml文件,引入依赖包(当然,我也不是一开始就知道需要引入哪些包的,我一开始也只是引入了Spring的核心包,后面发现缺包了就再补上)<project xmlns="http://maven.apache.org/POM/4.

2016-06-13 00:18:54 5884

原创 Eclipse下创建和导入Django项目

Eclipse下创建和导入Django项目我们在网上常见的都是在命令行下创建Django项目,其具体步骤如下:1,在命令行下使用如下命令创建项目名为mysite的新项目:django-admin.pystartproject mysite#意思是创建一个以mysite命名的应用程序注意,使用以上命令时,要首先cd进入用于存放该项目的目录中,具体见图1

2015-03-26 21:01:53 3601 2

原创 java、MySQL时间类型的转换及存储(Timestamp、Date、String、Long)

java、MySQL时间类型的转换及存储(Timestamp、Date、String、Long),MySQL中error_date字段使用的是datetime类型。

2014-03-07 19:03:51 10669

原创 使用Tomcat+geoserver+openlayers建立GIS网站过程

新建虚拟目录与虚拟主机:虚拟目录:D:/ecsmap

2013-07-30 18:57:26 3085

零信任视频教程.mp4

零信任视频教程.mp4

2021-02-04

NIST.800-207零信任架构.pdf

NIST.800-207零信任架构.pdf

2021-02-04

MSTL_JGF_04-019信息安全技术安全管理平台产品检验规范.pdf

本标准由全国信息技术标准化技术委员会(SAC/TC28)提出并归口。 本标准起草单位:中国科学院信息工程研究所(信息安全国家重点实验室)、国家信息中心、浪潮软件集团有限公司、智慧神州(北京)科技有限公司、方正国际软件(北京)有限公司、国网安徽省电力有限公司(电力科学研究院)、中国铁道科学研究院集团有限公司、中国电子技术标准化研究院、上海三零卫士信息安全有限公司、联通大数据有限公司、中国保险信息技术管理有限责任公司、九次方大数据信息集团有限公司、中电长城网际系统应用有限公司、广东电网有限责任公司信息中心、中电科大数据研究院有限公司、北京大学、山东省计算中心(国家超级计算济南中心)。

2020-07-02

MyEclipse-10.0下Struts2.1+Spring3.0+Hibernate3.3整合过程+源码

MyEclipse-10.0下Struts2.1+Spring3.0+Hibernate3.3整合过程+源码

2014-01-06

gdb7.5 for windows

gdb7.5 for windows,gdb.exe 亲测可用

2013-10-10

DriverStudio 3.2 包2(共3包)

DriverStudio 3.2完整资源,Windows下开发驱动的强有力的一款软件~~ 每次只可以上传小于50MB的文件,所以分了3个包 DriverStudio 3.2包1(共3包) DriverStudio 3.2包2(共3包) DriverStudio 3.2包3(共3包) 网上很难找到完整的,关键是找到之后总是被某些人给分成多个包,浪费我好多积分和财富值。

2013-09-25

DriverStudio 3.2 包3(共3包)

DriverStudio 3.2完整资源,Windows下开发驱动的强有力的一款软件~~ 每次只可以上传小于50MB的文件,所以分了3个包 DriverStudio 3.2包1(共3包) DriverStudio 3.2包2(共3包) DriverStudio 3.2包3(共3包) 网上很难找到完整的,关键是找到之后总是被某些人给分成多个包,浪费我好多积分和财富值。

2013-09-25

DriverStudio 3.2 包1(共3包)

DriverStudio 3.2完整资源,Windows下开发驱动的强有力的一款软件~~ 每次只可以上传小于50MB的文件,所以分了3个包 DriverStudio 3.2包1(共3包) DriverStudio 3.2包2(共3包) DriverStudio 3.2包3(共3包) 网上很难找到完整的,关键是找到之后总是被某些人给分成多个包,浪费我好多积分和财富值。

2013-09-25

windows下安装Linux虚拟机过程及Linux下搭建GIS开发环境过程

windows下安装Linux虚拟机过程及Linux下搭建GIS开发环境过程

2012-11-19

windows下GIS环境搭建手册

windows下GIS环境搭建手册,根据个人搭建经验和网上参考他人方法汇总总结而来。

2012-11-19

MAPInfo10安装与破解、汉化

MAPInfo10下载、安装、破解、汉化方法

2012-11-19

MAPInfo10安装与破解、汉化(含破解和汉化补丁)

MAPInfo10安装与破解、汉化(含破解和汉化补丁)

2012-11-19

tomcat的安装与配置及问题解决

tomcat的安装与配置及问题解决, 错误:找不到或无法加载主类 com.sun.tools.javac.Main

2012-11-06

apache-tomcat-7.0.32-windows-x86.

apache-tomcat-7.0.32-windows-x86.zip

2012-11-06

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除