已找到以下 10000 条记录
  • 华为云TechWave云基础设施专题日

    华为云调度首席技术专家 陈云森 | 中图云创技术总监 15:40-16:00 云原生基础设施,让智能贯穿业务全流程 革命性容器集群CCE Turbo,技术内幕全解密 马 达 | 华为云容器批量计算首席架构师 CCE Turbo加速音视频业务,在线学习不卡顿 慈轶恒 | VIPKID后端研发高级专家  

  • 看完这篇 Session、Cookie、Token,和面试官扯皮就没问题了

    07:28:00 GMT; 1 Cookie 的 Secure 和 HttpOnly 标记 安全的 Cookie 需要经过 HTTPS 协议通过加密的方式发送到服务器。即使是安全的,也不应该将敏感信息存储在cookie 中,因为它们本质上是不安全的,并且此标志不能提供真正的保护。 HttpOnly

    作者: cxuan
    发表时间: 2021-07-14 18:02:14
    2659
    0
  • hadoop完全分布式集群安装

    路,如果这一步走成功了,后面环节进行的也会比较顺利。 SSH主要通过RSA算法来产生公钥与私钥,在数据传输过程中对数据进行加密来保障数 据的安全性和可靠性,公钥部分是公共部分,网络上任一结点均可以访问,私钥主要用于对数据进行加密,以防他人盗取数据。总而言之,这是一种非对称算法,想要破解还是非常有难度的。Hadoop

    作者: TT-千叶
    发表时间: 2022-12-23 01:43:22
    117
    0
  • 如何在 Linux 上设置 SSH 密钥身份验证?

    在计算机网络中,SSH(Secure Shell)是一种加密的网络协议,广泛用于在不安全的网络上安全地运行网络服务。SSH 提供了加密的通信和身份验证的方法,使得数据传输变得更加安全可靠。其中,SSH 密钥身份验证是一种更安全的身份验证方式,相较于传统的密码身份验证更为推荐。 密

    作者: wljslmz
    发表时间: 2024-07-23 22:54:29
    173
    0
  • CDN回源配置

    本视频介绍CDN的回源配置:包括回源HOST配置、Range回源配置、302回源配置、OBS私有桶回源配置。

    播放量  5050
  • 通过外部镜像文件创建Linux系统盘镜像

    通过外部镜像文件创建Linux系统盘镜像的主要操作步骤。

    播放量  5722
  • 查询参数修改历史 - 云数据库 TaurusDB

    "parameter_name" : "block_encryption_mode", "old_value" : "aes-256-cbc", "new_value" : "aes-128-cfb1", "update_result" : "SUCCESS", "is_applied"

  • PG_AUTH_HISTORY - 云数据库 GaussDB

    passwordtime timestamp with time zone 创建和修改密码的时间。 rolpassword text 角色密码密文,加密方式由GUC参数password_encryption_type确定。 父主题: 系统表

  • PG_AUTH_HISTORY - 云数据库 GaussDB

    passwordtime timestamp with time zone 创建和修改密码的时间。 rolpassword text 角色密码密文,加密方式由GUC参数password_encryption_type确定。 父主题: 系统表

  • 华为云云原生数据库GaussDB加速创新,企业核心数据上云信赖之选

    理和复杂查询场景的考验。 数据安全可靠: 传统云数据库只能实现数据的传输与存储态加密,GaussDB作为业界首款纯软全密态数据库,提供丰富的数据库安全能力,可实现数据从传输、计算到存储的全程加密,从用户认证、角色管理、对象访问控制、动态脱敏、统一审计、全密态等多维度来守护系统和

    作者: 华为云头条
    发表时间: 2021-04-26 11:19:46
    2803
    0
  • 华为云携手华傲数据打造“无证服务”政务服务平台

    共享、优化业务流程、建设可信体系。 作为华傲可信政务区块链解决方案的技术内核,华为云区块链服务是基于华为分布式并行计算、存储、网络、安全、加密、容器等核心技术经验开发的企业级区块链云服务,提供可信数字共享、分布式身份、智能合约、跨链等技术能力。该服务聚焦构建安全、可靠的区块链基础

    作者: 灰灰哒
    发表时间: 2022-11-29 06:56:05
    321
    0
  • 第五章 TCP/IP-我们身边的网络

    Infrastructure”,这是一个由中国提出来的无线传输的协议,其在用户层面的实际使用上和WIFI没有任何区别,都是短距离的无线网络,只是在在加密的算法上更加高级,因此号称比WIFI更为安全。 7.部署无线路由器时应该考虑的因素 考虑设备支持的无线标准 考虑环境因素: 无线覆盖面积:室内100米,室外300米

    作者: 网络豆
    发表时间: 2022-10-31 11:42:24
    121
    0
  • 智慧构思:智能合约技术精髓与价值转化 ——华为云BCS区块链服务

    grated Development Environment),帮助开发者在线加强智能合约调试。 -安全:华为云BCS采取加密创新技术(共识算法、非对称加密算法等,以后会详细介绍),确保权限管理制度严格执行,保障用户数据安全。 此外,华为云BCS预置行业典型场景模型及配套的智能合

    作者: 华为云PaaS服务小智
    发表时间: 2023-11-07 18:34:26
    15
    0
  • 【IoT平台技术对接分享】模组AT命令 及 设备绑定上报数据问题定界

    +NCDP=XXX.XXX.XXX.XXX,5683   设置对接的平台IP端口,IP要设置南向设备对接的IP,5683是非加密通道的端口,5684是加密通道的端口    AT+CFUN=1                       开机    AT+NBAND=5       

    作者: Lily_w
    发表时间: 2019-09-26 21:04:28
    7368
    3
  • TCP与UDP:网络协议的锋芒对决及其前端应用透视

    应用倾向UDP,而对数据完整性有严格要求的则应选TCP。 安全考虑:TCP的连接特性天然抵御了部分攻击,但加密(如TLS)仍需重视。UDP应用因无连接性,更需关注数据的加密与验证机制。 调试与监控:利用浏览器开发者工具的Network面板监控TCP连接状态,对于WebRTC等UD

    作者: yd_266875364
    发表时间: 2024-06-03 14:05:38
    16
    0
  • 服务器基础知识(物理服务器&云服务器)

    云计算平台通常具备多副本、负载均衡等机制,确保服务的高可用性和稳定性。 安全性: 云服务提供商采取一系列安全措施来保护云服务器和用户数据的安全性。这些措施包括数据加密、访问控制、网络隔离等,以确保用户的数据得到保护,并符合相关的合规性要求。 三、传统物理服务器 VS 云服务器 特征 传统物理服务器

    作者: 云叔记
    发表时间: 2024-03-26 14:55:24
    5
    0
  • 赛盒科技:通过云上安全与运维实践,为跨境电商保驾护航

    系统服务商必须要解决的第一大难题,尤其是业务迁移到云端之后,包括数据合规要求、电商业务员的电脑与服务器数据加密、买家和卖家的信息安全、用户数据的有效隔离、全球用户密码的加密与防泄露策略、卖家访问的数据安全等,各种保存在云端的数据都面临着安全挑战。      

    作者: 华为云确定性运维
    发表时间: 2024-06-27 15:39:34
    158
    0
  • 三种不同类型的ssh隧道

    隧道是一种把一种网络协议封装进另外一种网络协议进行传输的技术。这里我们研究ssh隧道,所以所有的网络通讯都是加密的。又被称作端口转发,因为ssh隧道通常会绑定一个本地端口,所有发向这个端口端口的数据包,都会被加密并透明地传输到远端系统。 SSH隧道的类型 ssh隧道有3种类型: 动态端口转发(Socks

    作者: 华为GaussDB
    发表时间: 2019-07-19 09:58:40
    8999
    0
  • 大数据的隐私与安全:你的一举一动,都在“裸奔”?

    那么,数据是如何被泄露的呢?主要有以下几种途径: 数据存储不安全:数据库未加密、权限管理混乱,黑客轻松攻破。 API接口滥用:开放接口暴露过多数据,未经授权的用户可以批量获取。 内部员工泄露:有人利用职务之便,非法出售用户数据。 来看一个现实的例子,如果某公司数据库没有加密,黑客只需简单SQL注入就能获取大量用户信息。

    作者: Echo_Wish
    发表时间: 2025-02-15 18:01:48
    0
    0
  • 北斗授时设备(NTP时间服务器)对高速联网收费的重要性

    主要负责与ETC门架系统进行安全接入。核心链路加密通信在信息传输和存储过程中,必须要确保信息内容在发送、接收及保存的一致性;并在信息遭受篡改攻击的情况下,应提供有效的察觉与发现机制,实现通信的完整性。而数据在传输过程中,能够抵御不良企图者采取的各种攻击,防止遭到窃取,应采用加密措施保证数据的机密性。所

    作者: 安徽京准科技
    发表时间: 2021-09-26 04:19:10
    2107
    0