内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 基线项目迁移:地图拾取点位报403

    基线项目迁移:地图拾取点位报403

    作者: yd_298570824
    55
    2
  • ABC 基线参考应用 HiCampus__PersonAccess问题

    租户:Hi-JSYC基线应用   HiCampus__PersonAccess  人员通行记录查询

    作者: XH-小蝌蚪
    37
    1
  • 数据安全、设计安全和物联网

    支持物联网的产品的增加意味着我们每天传输的私人数据量增加。那么什么是“设计安全”,我们如何知道我们的信息受到保护?物联网设备旨在让我们的生活更美好——保护我们的安全、监控我们的健康、让我们更高效地运营。但是,如果没有严格的安全措施,这些现代数字奇迹很有可能使我们的数据——甚至我们的生命——

    作者: o0龙龙0o
    730
    3
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —2.2 金融行业信息安全目标

    安全工作的各个领域建立信息安全工作基线,同时采取措施确保安全基线的达成。所谓信息安全基线,就是信息系统最基本要满足的安全要求,是最小限度的安全保证。安全基线主要分为安全管理基线安全技术基线安全管理基线主要包括安全组织、安全制度、人力资源安全等:安全组织方面包括确定金融企业的

    作者: 华章计算机
    发表时间: 2019-12-20 21:21:45
    7084
    0
  • Tomcat安全优化

    Tomcat安全优化 1.Tomcat启动端口优化 1)8005端口优化 8005端口是tcp的管理端口,修改默认的8005端口为不易猜测的端口,可以是大于1024的任意端口。

    作者: jiangxl
    发表时间: 2022-03-31 16:22:13
    474
    0
  • Linux 下 ldd 检查依赖 | strings用法 | locate

    Linux 下 使用 locate 命令 定位文件位置 locate libc.a /usr/lib/x86_64-linux-gnu/libc.a /usr/share/doc/libklibc/README

    作者: 墨理学AI
    发表时间: 2022-01-10 15:53:21
    451
    0
  • 数据安全、设计安全和物联网

    支持物联网的产品的增加意味着我们每天传输的私人数据量增加。那么什么是“设计安全”,我们如何知道我们的信息受到保护?物联网设备旨在让我们的生活更美好——保护我们的安全、监控我们的健康、让我们更高效地运营。但是,如果没有严格的安全措施,这些现代数字奇迹很有可能使我们的数据——甚至我们的生命——

    作者: DevFeng
    538
    1
  • Linux系统安全:纵深防御、安全扫描与入侵检测 》 —2.7 使用堡垒机增加系统访问的安全

    设置灵活的访问控制。比如:在堡垒机上设置在某些时间段内不允许访问和管理被控制服务器,也是增加安全性的一个重要手段。可以通过在堡垒机上设置可执行命令的范围(黑名单和白名单)来进一步提高安全性。便于用户授权。通过在堡垒机上集中管理服务器的实际登录账号,可以避免把服务器的账号信息分散地

    作者: 华章计算机
    发表时间: 2019-11-14 11:58:04
    5639
    0
  • 【精彩回顾】智慧园区基线方案20.2新特性宣讲会

    华为智慧园区基线方案20.2新特性宣讲会已于今天上午圆满完成,这是华为面向开发者的专题宣讲活动。此次会议共计有60+开发者参加,主要介绍了20.2版本的新特性及相关开发注意事项,以及回答开发者的相关问题。新特性介绍涵盖了综合安防&IO、系统管理&便捷通行、数据平台三方面。是否有小

    作者: 智慧园区刘师傅
    1841
    3
  • Linux系统安全:纵深防御、安全扫描与入侵检测 》 —3 虚拟专用网络

    租赁专用线路。虚拟专用网络的出发点是建立虚拟的专用链路,在互联网上进行传输并使用加密技术进行通信安全防护。虚拟专用网络的使用场景如下。安全互联:把多个分布在不同地域的服务器或者网络安全地连接起来。指定网络流量路由:把多个点之间的网络流量通过虚拟专用网络的隧道进行连接后,可以使用动

    作者: 华章计算机
    发表时间: 2019-11-14 12:13:41
    6618
    0
  • Fusioninsight基线方案二次开发入门培训课程

    以下ilearning课程针对 FusionInsight的二次开发人员提供快速入门的捷径,帮助企业提供更加科学、高效、全面的业务支持:离线批处理场景通过电商推广离线处理的场景,介绍了离线批处理场景中涉及的HDFS、Spark和SparkSQL等组件以及各组件的使用方法。https://ilearningx

    作者: 一枚核桃
    1861
    0
  • 用户与安全 -(1)Linux用户及组管理

    前言 Linux 是多用户多任务操作系统,换句话说,Linux 系统支持多个用户在同一时间内登陆,不同用户可以执行不同的任务,并且互不影响。而用户和用户组管理,顾名思义就是添加用户和用户组、更改密码和设定权限等操作。 用户和组的概念 Linux 系统对用户与组的管理是通过ID号来

    作者: 考过IE励志当攻城狮
    发表时间: 2021-04-14 01:29:34
    1567
    0
  • 何恺明团队最新研究:定义ViT检测迁移学习基线

    本文是FAIR的何恺明团队关于ViT在COCO检测任务上的迁移学习性能研究。它以Mask R-CNN作为基线框架,以ViT作为骨干网络,探索了不同初始化策略对于模型性能的影响。实验表明:masking机制的无监督学习机制(如MAE、BEiT)首次在COCO检测任务迁移学习中取得了

    作者: @Wu
    752
    5
  • 智慧园区二次开发发布基线移动APP(下)

    后台即显示为线上版。配置WeLink隐私声明。使用客户的WeLink管理员账号登录HUAWEI CLOUD WeLink控制管理台。选择“安全策略>隐私设置”,单击“编辑”配置隐私参数:组织隐私声明:开启声明链接名称:配置为“华为智慧园区隐私声明”。声明链接地址:配置为“https://app

    作者: 智慧园区刘师傅
    331
    0
  • 代码安全篇-渗透测试流程示例

    探测了。探测网站是否存在一些常见的Web漏洞,比如: 开发安全 - OWASP Top 10 开发安全 - 注入攻击详解 开发安全 - CSRF 详解 开发安全 - XSS 详解 开发安全 - DDoS 详解 开发安全 - 点击劫持详解 网站漏洞扫描工具也有很多,比如: AWVS

    作者: 龙哥手记
    发表时间: 2022-10-24 15:45:32
    295
    0
  • 害怕Linux SSH不安全?这几个小妙招安排上!

    ssh 是访问远程服务器最常用的方法之一,同时,其也是 Linux 服务器受到攻击的最常见的原因之一。 不过别误会…我们并不是说 ssh 有什么安全漏洞,相反,它在设计上是一个非常安全的协议。但是安全起见,我们在配置 ssh 的时候,作为一个好习惯,不应该使用它的默认配置。毕竟,默认配置是大家都知道的。

    作者: wljslmz
    发表时间: 2023-03-05 15:22:43
    1665
    0
  • Linux系统安全:纵深防御、安全扫描与入侵检测 》 —2.6 在公有云上实施网络安全防护

    com)在企业IT基础设施迁移到公有云的过程中,可以通过良好的架构设计和运维实践来进行网络安全防护。2.6.1 减少公网暴露的云服务器数量通过合理规划架构来减少公网暴露的云服务器数量是减小攻击面和提高系统安全级别的重要手段。笔者建议在规划架构时可以考虑使用公有云上提供的弹性负载均衡(Elastic

    作者: 华章计算机
    发表时间: 2019-11-14 11:45:11
    14482
    0
  • Kubernetes安全扫描之kubescape

    和 CISA 的 Kubernetes 强化指南中定义的安全部署的工具 使用 Kubescape 测试集群或扫描单个 YAML 文件并将其集成到您的流程中。 二 特性 功能:提供多云 K8s 集群检测,包括风险分析、安全性兼容、 RBAC 可视化工具和图像漏洞扫描。 集群扫描:Kubescape

    作者: kaliarch
    发表时间: 2022-03-06 03:58:25
    1114
    0
  • 容器云平台常见风险和基础安全设计

    需要严格安全包括,主要措施包括: 组件安全基线 Kubernetes安全运行需要满足必要的配置基线,关于基线建设包括: 建设安全基线(参照NIST规范,CIS benchmark)持续改进 建设安全基线检测自动化工具 组件之间通信加密 为了实现组件之间的安全,设计要求

    作者: 考过IE励志当攻城狮
    发表时间: 2021-04-18 13:22:48
    3277
    0
  • Linux系统安全:纵深防御、安全扫描与入侵检测 》 —2.5 利用DenyHosts防止暴力破解

    osts的安装和启动脚本如代码清单2-3所示。代码清单2-3 DenyHosts的安装和启动脚本下面我们来看看DenyHosts的几个核心配置片段(文件/usr/share/denyhosts/denyhosts.cfg)。SECURE_LOG:指定系统安全日志的位置,在Cent

    作者: 华章计算机
    发表时间: 2019-11-14 11:42:55
    8274
    0