展开

关键词

DLLOCX文件的注册与数据执行保护DEP

此时把操作系统的数据执行保护(Data Execution Prevention,下称DEP)彻底关掉,重启,应该就能解决问题。 其实这个问题的关键是,执行注册的进程是否启用了DEP,启用就不能注册,关闭就能,跟系统DEP没有直接关系,但进程DEP受系统DEP的影响。 插播一下,系统默认的策略是OptIn,这种策略下普通程序的DEP是关闭的,但是系统程序例外,所以在程序中调用regsvr32进行注册会失败,因为实际执行注册的进程是regsvr32而非自己的程序,而regsvr32 可以在任务管理器进程页面中添加【数据执行保护】列,以呈现进程DEP的开闭情况。 System.Runtime.InteropServices; 4 5 namespace AhDung.Win32 6 { 7 ///

8 /// 数据执行保护

36920

隐私计算的硬件方案:「可信执行环境TEE」兼顾数据安全、隐私保护

随着移动互联网和云计算技术的迅猛发展,越来越多的数据在云环境下进行存储、共享和计算,云环境下的数据安全与隐私保护也逐渐成为学术界以及工业界关注的热点问题。 作为基于密码学的隐私保护技术的一种替代方案,可信执行环境(Trusted execution environment,TEE)基于硬件安全的 CPU 实现了基于内存隔离的安全计算,可在保证计算效率的前提下完成隐私保护的计算 此外,与其他的安全执行环境相比,TEE 可以端到端地保护 TA(Trusted Application)的完整性和机密性,能够提供更强的处理能力和更大的内存空间。 在下图这一典型的可信执行环境架构中,TEE 内部为 REE 中的软件提供了接口,使得 REE 中的软件可以调用 TEE 对数据进行处理,但不会泄露敏感数据数据协作的各方不完全互信,存在参与各方恶意攻击的可能 其中已落地的最常见应用场景包括:隐私身份信息的认证比对、大规模数据的跨机构联合建模分析、数据资产所有权保护、链上数据机密计算、智能合约的隐私保护

42120
  • 广告
    关闭

    腾讯云图限时特惠0.99元起

    腾讯云图是一站式数据可视化展示平台,旨在帮助用户快速通过可视化图表展示大量数据,低门槛快速打造出专业大屏数据展示。新用户0.99元起,轻松搞定数据可视化

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    数据安全与隐私保护

    数据保护就是针对这个情报采取的保护措施,确保自身的情报不被泄漏。但随着数据技术的发展,保密工作越来越难,数据安全包括个人隐私问题也是一个非常具有争议的话题。 有些网站比较重视保护个人隐私,会自动删除上传照片的EXIF信息,大数网站只会对照片进行压缩处理,这就容易导致个人信息泄漏。 为了更好地保护数据安全,使数据不被非法分子所利用从而对个人安全、公司安全和社会安全造成威胁,国家需要制定相关的法律法规去约束。 监控软件能够起到看门锁的作用,软件越复杂,相当于安装的锁具越高级,对开锁技能的要求也会越高,从而对数据保护将更加有效。 目前好多公司的电脑都安装有多个监控软件,通过多道锁的保护,减少数据被非授权传播的几率,即使公司的电脑丢失了,也有一定的保障作用。

    39720

    小型企业数据保护

    恶意或犯罪攻击是数据泄露的主要原因,也是最昂贵的。这些公司不会投资于完全保护自己,最终容易受到攻击。 解决方案:首先制定基本数据安全计划,该计划不仅包括数据保护,还包括违规情况下的行动计划。 修补所有系统并对网络进行分段,保护浏览器,强制数据加密并使用电子邮件加密解决方案来保护您的数据。 制定一项确保及时删除旧数据或不必要数据的政策非常重要。限制社交网络平台也是保护公司数据的关键步骤。 3、缺乏数据备份系统 62%的小型企业未能定期备份数据。 Sean Park Law的执行合伙人Sean Park说:“数据安全是我们运营的重要组成部分。作为一家律师事务所,客户保密至关重要。 已知WiFi网络允许拦截数据,避免使用不受保护的WiFi网络并且如果可能的话在公司墙内应用LAN。

    21030

    数据安全保护思考

    数据安全保护思考 随着大数据时代的来临,企业数据开始激增,各种数据在云端、移动设备、关系型数据库、大数据库平台、pc端、采集器端等多个位置分散。对数据安全来说,挑战也更大了。 2、 准确性:在混沌的组织结构、超级复杂且不断变化的系统里,要想实现数据安全的保护,其中一个重点是准确性的考虑。 还要多说一句,一个有理想的安全人员,不会止步于基础的保护能力,需要从不同项目中的经验提炼出更多价值和方法。任何数据保护方法,最后都应形成安全能力组件,为整体能力提供基础服务。 蓝色都是眼下炙手可热的技术,包括数据分类和flow mapping,数据隐私管理、数据主体权利管理、数据访问治理、大数据加密、令牌化技术、云数据保护。 设计和实施阶段,对数据保护,一定是从高敏感数据开始的。

    65490

    Docker数据容器保护方式利弊

    在深入研究Docker数据保护这个问题之前,弄清楚Docker镜像和Docker数据容器之前的差异是十分必要的。一个Docker镜像包括一或多个应用程序的操作系统。 Docker数据容器保护机制目前十分简单,不像VM数据保护机制那么复杂成熟。 这种保护机制与VMware vSphere存储接口数据保护、Microsoft Hyper-V Volume卷影复制服务或内核VM快照API不同。这就使得Docker容器保护机制更具有挑战性。 尽管这看起来是一个很繁琐的过程,但这是保证Docker数据容器保护方式的关键。 他们更喜欢独立、第三方支持的Docker数据保护方式。

    68370

    腾讯电脑管家:Win10安全特性之执行保护

    众所周知,漏洞利用过程中攻击者若要执行恶意代码,需要破坏程序原有指令的的正常执行执行保护的作用就是在程序执行的过程中检测指令流的正常性,当发生不符合预期的情况时,及时进行异常处理。 业界针对执行保护已经有一些相对成熟的技术方案,在微软发布的windows10最新版本中,我们看到了这一防护思想的广泛使用。 这里通过对二进制可执行文件的改写,对jmp的目的地址前插入一个在改写时约定好的校验ID,在jmp的时候看目的地址前的数据是不是我们约定好的校验ID,如果不是则进入错误处理流程。 ,会被执行保护逻辑发现异常,后续攻击则无法实现。 CFI无需编译时的帮助,且不仅能够防御call调用,能够对全部执行流进行保护。但CFI需要插入大量的检测点,并且在执行过程中检测的频率极高,难免对程序执行效率带来影响。

    53450

    混合云环境中的数据保护

    在“数据就是新石油”的信息时代,企业保护自己的业务数据是其存储策略的关键要素。以下是企业如何确保客户的信息以及自己的业务安全无虞的策略和措施。 数据保护本身涵盖了广泛的范围: •物理数据保护 •防止设备故障 •防止数据丢失和违规 数据安全对企业的成功和声誉非常重要,但也可能是在安全事件发生时的IT团队所面临的挑战,这意味着工作人员的职业生涯处在关键时期 物理数据保护 云计算的防护始于物理安全,需要防止盗窃、丢失、意外事故、电力故障和自然灾害。 防止数据丢失和泄露 数据保护的第三部分是通过人类行为而引起的数据泄露防护。许多数据违规,甚至勒索事件都是通过社交工程钓鱼攻击开始的。 因此,企业应该定期执行云合规审计,以确保所有事情都应该属实。这些审计可以跨越企业的云存储提供商(或提供商)以及企业自己的内部部署架构。 在很多方面,保护企业业务的数据已成为其IT组织最关键的角色。

    24650

    数据中心如何保护信息安全

    其中有条文规定:网络运营者除了应当按照网络安全等级保护制度要求采取保护措施外,还需要“采取数据分类、重要数据备份和加密等措施”,防止网络数据泄露或者被窃取、篡改。 3.数据安全层 这一层已经接近信息安全,信息安全的对象就是数据,保障了数据的安全,整个数据中心的信息也就安全了。 包括分类分级、数据加密、数据传输、备份归档等,尤其在数据传输过程中避免数据泄漏,要进行数据加密,还要将数据分为不同等级,数据设定读写权限,这一层操作起来最为简单,但也最有效果。 这个部分IDC商应对数据丢失问题,有一些备份方案,最近兴起的CDP持续数据保护技术,持续数据保护(CDP)是一种在不影响主要数据运行的前提下,可以实现持续捕捉或跟踪目标数据所发生的任何改变,并且能够恢复到此前任意时间点的方法 信息安全作为数据中心的核心关系着数据中心的未来发展。同时是数据中心的运营利润、技术效益的来源。信息安全做得好,整个数据中心才有继续发展的支撑和动力。

    39790

    保护数据安全的九个技巧

    集中的数据安全的责任可保证在所有这些竖井中强制执行一致的政策和访问控制。    4. 加密静态和动态数据。在文件层增加透明的数据加密。 SSL(安全套接层)加密能够在数据在节点和应用程序之间移动时保护数据。 在恶意用户或者管理员获得数据节点的访问权限和直接检查文件的权限以及可能窃取文件或者不可读的磁盘镜像的情况下,加密可以起到保护作用。这是解决一些数据安全威胁的节省成本的途径。    5. 把密钥与加密的数据分开。把加密数据的密钥存储在加密数据所在的同一台服务器中等于是锁上大门,然后把钥匙悬挂在锁头上。密钥管理系统允许组织安全地存储加密密钥,把密钥与要保护数据隔离开。    6. 要做到这一点,需要部署一个SSL/TLS(安全套接层/传输层安全)协议保护企业的全部网络通信,而不是仅仅保护一个子网。就像许多云服务提供商一样,Cloudera等Hadoop提供商已经在做这件事。

    38760

    我们可以信任谁来保护医疗数据?

    Neveux表示:“医疗数据在黑市上很有价值,因为它包含了个人所有的个人识别信息,而不是可能在财务漏洞中发现的单一标记。”通常,这些攻击会导致“数十万患者的数据被泄露或窃取”。 这些数据可能被骗子用来进行财务欺诈,比如提交虚假的纳税申报单或使用盗用的身份申请信用。 据网络安全公司CI Security称,今年1月至6月,报告的医疗数据泄露和被破坏记录的数量有所下降,但网络攻击预计将激增至今年年底。

    17700

    企业的用户持卡数据保护实践

    背景介绍 当前环境,随着监管机构对数据保护检查力度日趋严格,用户数据保护意识日趋强烈,企业在提升业务竞争力的同时,需要投入更多目光在用户数据保护工作上。 一方面,通过提升数据保护水平,避免发生数据泄露事件,可以增强品牌信誉度和竞争力;另外一方面,保护用户数据也是企业作为平台管理者应尽的法律义务。 企业存在各种不同类型的数据,其中用户持卡数据由于其特殊的金融属性,有非常严格的数据保护要求。下面将结合用户持卡数据保护要求,分享下在企业在用户持卡数据保护实践中的一些经验。 用户持卡数据保护要求 两大认证标准 关于持卡数据保护主要有两大认证标准,PCI DSS和 UPDSS。两者因为标准的发起组织不同,因此适用的持卡范围不同,但是两者对持卡数据保护的核心诉求是一致的。 可采用的方式如下: 1.使用哈希的数据保护措施; 2.使用截断的数据保护措施(卡号前6后4的截断数据不再敏感,无需加密存储); 3.令牌化的数据保护措施。

    53320

    数据库安全·保护表字段

    以下节选择《Netkiller Architect 手札》地址 http://www.netkiller.cn/architect/ 接下来几周的话题是数据库安全。 5.2. 保护表字段 通过触发器,使之无法修改某些字段的数据,同时不影响修改其他字段。 cash` FLOAT NOT NULL DEFAULT '0', PRIMARY KEY (`id`) ) COLLATE='utf8_general_ci' ENGINE=InnoDB; 每一次数据变化新增一条数据 `account` (`user`, `cash`) VALUES ('neo', -20); 保护用户的余额不被修改 DROP TRIGGER IF EXISTS `account`; SET @

    38450

    数据安全——黑客来袭,如何保护自己?

    最近的好莱坞影星隐私照片泄露事件和Home Depot数据泄露事件又一次将网络安全问题推向了风口浪尖,所有人都在担心自己的隐私会被泄漏,而这样的担心也是正确的。 其实在这样的网络安全环境下,我们是可以通过一些手段来更好的保护自己的。 在这篇网络安全指导文章中,我将与各位分享保护自己网络账户和网络设备安全的方法。 在这篇文章中,我还会为你提供一些小技巧,以判断自己的账户和数据是否已经被入侵,以及在这种情况下应该如何应对。 防守!防守! 想要防止黑客入侵你的在线账户并且盗取你的数据,你其实可以采取很多种预防措施。 云账户 • 如果你喜欢在云端备份你的资料,你一定要记得这样一件事情:当你在电脑或是移动设备本机上删除数据的时候,这些数据还将继续保存在云端。你一定要登陆你所使用的云服务,然后将数据从云端也彻底删除。 不幸的是,没有任何一种方法能够彻底预防网络犯罪和网络数据入侵。但是如果你平时非常注意的话,就能够让你被攻击的可能性降到最低。 摘自:快鲤鱼

    37730

    数据保护自己的隐私

    (一)从身边的开放数据做起 上章讲解了大数据是什么,本章就带领大家怎么去管理,去删除网上所留下的信息,对我们每个人来说在互联网已经是家喻户晓了,每个人都可以从互联网上获得自己想要的信息。 (二)增强自己隐私保密意识 说到大数据接触最多的无疑是网络世界,我整理了8个网络信息安全的注意事项让大家能够清晰的认识在上网中如何保护自己的隐私。 4、您与网络的连接通常不受保护。它是公共的,可以被截取。VPN加密您的连接,以便即使有人截获它。其中的信息将被置乱和无法读取。事实上,没有一个中间人能够确定连接来自何处或它是什么,从而提高了您的隐私。 如果你想在你的计算机上执行一个涉及网络连接并且不确定的敏感软件时,使用虚拟机都是一个很好的选择。8、考虑使用更安全的私人搜索引擎,它们不存储您的个人信息。第二,他们不会用广告来跟踪你。 接着我们说说身边经常发生的数据泄露,要做到自己的个人数据不被泄露那首先就要从自己做起。

    6610

    保护个人隐私数据很重要 !!!

    为了今后不再泄露,那么只能从自己做起,怒而追随大佬创业开发了一款工具,它的很多设计都是被安全工程师们反复斟酌而得出的结论,它-秘迹就是为保护个人隐私数据而生。 我相信这一款产品,也能重新开始把我个人的隐私数据保护起来。 秘迹App ---- 秘迹App 是我们推出的组合拳中最重要的解决方案,在这个解决方案中我们实现了两个功能来着重保护你的数据,保险箱和悄悄话。 ,个人隐私的保护,没有任何人能帮助你。 学习保护个人隐私数据相关的知识,学习和掌握保护个人隐私数据相关的工具。就像我们提供了这样的解决方案,如果你不用起来,你还能谈你在意自己的个人隐私数据吗?

    42810

    Oracle 数据保护机制绕过

    受影响的版本:12.1.0.2、12.2.0.1、19c 测试版本:18c 漏洞类型:保护机制失效(CWE-693) 风险等级:高 解决方案状态:已修复 概述: Oracle 数据库是一个通用的关系数据库管理 为了保护客户端/服务器通信,专有的安全协议 使用“本地网络加密”(NNE)。 可以选择配置基于 TLS 的替代方案。 由于不安全的回退行为,中间人攻击者可以绕过 NNE 对中间人攻击和劫持的保护经过验证 连接。在某些配置中,完整的中间人攻击是 可能的。 然而,SySS 发现 JDBC 瘦客户端实现 没有实现折叠,它的连接仍然被接受 通过数据库服务器。服务器执行回退到初始 如果解密/完整性检查失败,则会话密钥。 概念证明(PoC): 针对协议分析和攻击,SySS 搭建了一个代理服务器,实现 数据库协议基础知识和 NNE。代理可以执行 针对 Diffie-Hellman 密钥交换的中间人攻击 NNE 谈判。

    9830

    拿什么保护你---TDW数据安全

    本文将从数据生命周期(传输—>存储—>使用)角度揭密数平的数据安全体系如何为腾讯大数据保驾护航。 1 传输安全 所有数据通过tdbank自动采集接入,只要告诉TDBank数据在哪里,数据是什么,数据要怎么用,TDBank就会自动完成一整套的数据采集分拣和处理流程,无需人工干预, 缩短流程,降低风险。 针对敏感数据,在通道中设置加密,密钥由数据owner掌握,同时TDW支持运行加密数据的sql,数据在TDW中可用但不可见,犹如数据咖啡馆,既让数据流动碰撞发挥价值,又保护数据安全。 3.2 多层保护,防止数据删除 3.2.1 防 DB删除 对于database层的目录,在源码中进行保护,设置目录删除黑名单,要删除database或者目录,需要更改源码,并且重启服务 防止drop database 块延迟一天删除 通过元数据冷备,可以恢复数据 4 使用安全 TDW中数据的产品线众多,用户也来源于各个不同的产品,自然而然,数据共享的需求日益增多,那么如何做到数据共享的同时保障数据安全可控呢?

    70780

    数据安全保护之访问控制技术

    为了能够安全可控地使用数据,需要多种技术手段作为保障,这些技术手段一般包括访问控制技术、加密技术、数据备份和恢复技术、系统还原技术等多种技术手段。 自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通常DAC通过授权列表(或访问控制列表ACL)来限定哪些主体针对哪些客体可以执行什么操作。如此可以非常灵活地对策略进行调整。 保护、检测、响应和恢复组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息的安全。 最小泄漏原则:最小泄漏原则是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权力。 授权是指客体授予主体一定的权力,通过这种权力,主体可以对客体执行某种行为,例如登陆,查看文件、修改数据、管理帐户等。授权行为是指主体履行被客体授予权力的那些活动。因此,访问控制与授权密不可分。

    41920

    扫码关注腾讯云开发者

    领取腾讯云代金券