内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • SearchDevices 灵活搜索设备列表 - API

    只允许字母、数字、下划线(_)、连接符(-)的组合 | | status | string | 设备的状态 | ONLINE(在线)、OFFLINE(离线)、ABNORMAL(异常)、INACTIVE(未激活)、FROZEN(冻结) | | node_type |

  • 【转】趣味科普丨一文读懂云服务器的那些事儿

    备,需要大量技术人员运行、维护,还要应对网络安全的威胁,这就需要一个专业技术水平较高的运维团队。即使这样,有时候运维团队面对突如其来的网络攻击,也会显得难以应对。云服务商不仅拥有更专业更高水平的运维技术能力,还有更强的网络安全能力。企业使用云服务器就无需为技术能力和安全能力担忧,

    作者: lte网络工程师
    1329
    2
  • 什么是云计算?为什么说“2021该学习云计算”了?

    源的整体利用率也将得到明显的改善。安全:网络安全已经成为所有企业或个人创业者必须面对的问题,企业的IT团队或个人很难应对那些来自网络的恶意攻击,而使用云服务则可以借助更专业的安全团队来有效降低安全风险。2云计算的发展趋势虽然说云计算是新兴行业,但至今也有了10多年的发展历程了,经历了从1

    作者: 风起云涌1
    536
    0
  • 人工智能如何用于静态生物特征验证[转载]

    获得积极反馈的便捷用户体验。技术原理静态生物特征验证需要 RGB 摄像头,并且能够通过细节(例如莫尔图案或纸上的反射)区分真人的面部和欺骗攻击(例如面部和面罩的图像或屏幕截图)照片)在相机拍摄的图像中。该服务支持来自各种场景的数据,包括不同的照明条件、面部配饰、性别、发型和面具材

    作者: 吃完就睡,快乐加倍
    554
    0
  • 三家运营商携手共建国家区块链基础设施BSN

    信普遍服务等一系列监管政策的相继实施,电信运营商面临的压力越来越大,进退维谷。运营商之间不断上演营销战、价格战、资源战,甚至上升到剪光纤、攻击基站等“全武行”。通信业作为基础性、支柱性和战略性产业,未来如何保持竞争力,形成有力推动新时代网络强国、数字中国、智慧社会建设的正能量,需要整个行业一起思考并共同行动。

    作者: 柠檬PH=2
    721
    2
  • 盘点云计算2020:初成的市场格局,互联网向传统行业纵深的分水岭

    简单来说,该行政命令提案,意在让美国云服务企业远离部分海外市场。按照消息人士的说法,该命令的目的,就是阻止恶意利用 IaaS提供商发动网络攻击。站在中国市场的角度,这一行政命令提案意味着,亚马逊 AWS 和微软 Azure 的在华业务有可能会因此而受到重大影响。然而,与全球云巨头

    作者: 风起云涌1
    4080
    0
  • 5G 与物联网:数字化新时代

    个可以独立运行的系统。由于消费者、公司和公共部门之间对带宽的竞争,各国政府目前正专注于开放更多的 5G 频谱。此外,5G 网络容易受到网络攻击。因此,我们希望制造商能够获得具有安全和创新软件算法和网络切片的强大网络安全协议。因此,与目前使用的基础设施不同,5G 将提供更强大的数据安全级别。5G-IoT

    作者: o0龙龙0o
    523
    1
  • 资讯|【云享问答】第6期:如何筑造数据安全边界?

    数据依然能够支持业务运营和决策分析。此外,通过脱敏处理,还可以降低数据在高效共享过程中的风险,防止敏感信息被恶意利用,从而保护企业免受网络攻击和数据泄露的威胁。脱敏策略是什么?脱敏策略(Redaction Policy)在数据安全管理中扮演着至关重要的角色。脱敏策略是与数据库中表

    作者: Jack20
    7
    0
  • java中的集合框架基础-5-转载

    展和移动的次数,这里需要执行rehash计算。如果容量小于64只会进行简单扩容,如果容量大于64则会进行树化改造。树化处理可以避免哈希碰撞攻击   2.Hashtable 线程安全的,不允许null的键或值;是线程安全的但是Hashtable线程安全的策略实现代价却太大了,简单粗

    作者: 泽宇-Li
    18
    1
  • 分布式散列表

    使用中央的索引服务器:每个节点加入网络的同时,会将他们所拥有的文件列表传送给服务器,这使得服务器可以进行搜索并将结果回传给进行查询的节点。但中央索引服务器让整个系统易受攻击,且可能造成法律问题。于是,Gnutella 和相似的网络改用大量查询模式(flooding query model):每次搜索都会把查询

    作者: scu-w
    974
    1
  • 腾讯发布PCI DSS合规白皮书,填补数据安全合规标准空白

    合规时间周期同时可降低运维复杂度和成本。爱特赛克中国常务董事刘岩表示,数据安全合规并不是一次性工作,产业的技术不断演进发展,同时各个系统组件也会出现新的脆弱性和攻击模型。未来,将持续联合腾讯安全,致力于该白皮书以及相关技术的更新,不断监控标准以及技术的更新,从而更好地为产业合规做出贡献。广东纳讯网络技术有限公司

    作者: naxunwl
    8225
    1
  • Spring家族

    FreeMarker 模板? 如何使用 Spring Boot 实现异常处理? 您使用了哪些 starter maven 依赖项? 什么是 CSRF 攻击? 什么是 WebSockets? 什么是 AOP? 什么是 Apache Kafka? 我们如何监视所有 Spring Boot 微服务? 答案: Key3:攻克Spring

    作者: 多米诺的古牌
    96
    4
  • 《流浪地球》中都有哪些物联网技术?

    Moss 给观众留下了深刻的印象。片中 Moss 几乎是一个万能的机器人管家:想和谁通话,告诉 Moss;想知道什么消息,联系 Moss;甚至有人攻击空间站,Moss 也能第一时间将他们击退。这样一个能够和人类无障碍交流的超级机器人管家其实就是「强人工智能」机器人。 你能想象 Moss 和

    作者: IoT_1919
    5925
    1
  • 【技术长文】【一文入门物联网安全】网络基础篇:OSI与TCP分层

    4传输层2.5应用层三、借助OSI模型理解数据传输过程最后前言互联网时代,我们面临的网络安全威胁一般有信息泄露、网络财产盗窃、网络暴力、恶意软件攻击等。而面对即将到来的万物互联时代,物联网的安全威胁将更直接、更危险地影响我们的人身安全和财产安全。想象一下,当路上的汽车,工程的机器,路边

    作者: 柠檬PH=2
    837
    8
  • 【云享问答】第6期:如何筑造数据安全边界

    数据依然能够支持业务运营和决策分析。此外,通过脱敏处理,还可以降低数据在高效共享过程中的风险,防止敏感信息被恶意利用,从而保护企业免受网络攻击和数据泄露的威胁。💬 3、脱敏策略是什么?脱敏策略(Redaction Policy)在数据安全管理中扮演着至关重要的角色。脱敏策略是与

    作者: 论坛小助手SUN
    1116
    2
  • 【SpringBoot(IDEA)+Vue(Vscode)前后端交互】-转载

    Result login(@RequestBody User requestUser){         //对html 标签进行转义,防止XSS攻击         //分别与接收到的User类的username和password进行比较,根据结果的不停Result(不同的响应码)  

    作者: 泽宇-Li
    30
    2
  • cmd常用命令大全【转】

    <adapter>] [/setclassid <adapter> [<classID>]]netstat此命令可确保防止计算机上的任何病毒攻击。我们需要在命令提示符下键入“NETSTAT”,然后获取当前处于活动状态的所有TCP连接的详细信息。语法:NETSTAT [-a] [-b]

    作者: 赫塔穆勒
    41
    0
  • 5G概念以及名词缩写解释

    终端的会话消息都要通过 P-CSCF。P-CSCF 作为一个 SIP Proxy,负责与接入网络无关的用户鉴权与 IPSec 管理,网络防攻击与安全保护,为节约无线网络资源进行 SIP 信令压缩与解压,用户的**控制,通过 PDF(Policy Decision Function)进行承载面的

    作者: 柠檬PH=2
    2534
    4
  • 在云中进行灾难恢复的五种有效方式

    云计算已经做到了这一点,所以没有理由为过时、无效的恢复模式寻找借口。同样重要的是,从医疗保健到金融服务到政府等许多行业领域,勒索软件被用于攻击系统的频率和成本不断上升。在这些情况下,云中灾难恢复可以提供帮助,因为云平台提供了各种数据复制选项和数据库恢复服务,企业可以将其作为勒索软

    作者: 风起云涌1
    633
    0
  • 【云小课】安全第11课 SA基线检查---给云服务的一次全面“体检”

    Awareness,SA)是华为云安全管理与态势分析平台,能够检测出超过20大类的云上安全风险,利用大数据分析技术,为用户呈现出全局安全攻击态势。随着企业上云进程的加快,由于云服务配置不合理、不合规等引发的安全风险与日俱增。如果没有加以重视并做及时的诊断处置,将会对企业云上业务

    作者: 云安全才子
    3705
    0