内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 《实战 Istio入门与实战》—1.3.2 控制平面

    nvoy代理。3. Citadel Citadel内置有身份和凭证管理,提供了强大的服务间和终端用户的认证。Citadel可以把不加密的通信升级为加密的通信。运维人员可以使用Citadel实施基于服务身份的策略而不用在网络层控制。现在,Istio还支持基于角色的访问控制,用于控制谁能够访问服务。

    作者: 华章计算机
    发表时间: 2019-06-20 15:12:47
    7799
    0
  • 利用芯片级安全保护工业物联网终端

    标是实现强大的用户身份鉴权和验证,以防受到攻击,并防止对机密或敏感信息的非法访问。安全组件硬件安全解决方案的关键要素是安全组件,它储存经过加密的唯一辨识码,以实现认证保护,确保读取安全加载凭证。例如,提供物联网设备的大规模注册,确保只有授权设备才能访问系统或云端服务。大多数芯片供

    作者: o0龙龙0o
    1051
    1
  • 2020数字化转型“飞轮”上阵

    业,设备也需要认证,还提供了终端加密、芯片级加密和国密算法,确保终端的信息和数据安全;未经过许可的信息“带不走”,数据只在企业内流转,提供VPN专线防止信息外传,还提供了安全容器作为数据的“保险箱”;未经过授权的信息“看不懂”,通过隐私保护、加密及脱敏等方式,即便获取了信息文件本

    作者: hello word~/
    1221
    1
  • 静态分析工具的评估测试

    可以参考:CWE 4.6 和 OWASP TOP10(2021)。 Benchmark 用例集主要以加密问题,以及注入类问题为主,这也巧合的与静态检查技术相互匹配。加密问题多用抽象语法树(AST)的遍历来返现加密函数,并对其做出判断。而注入类问题多用数据流的污点分析技术来追踪外部输入是否会对爆发

    作者: Uncle_Tom
    发表时间: 2023-12-27 00:07:17
    1151
    0
  • 论文系统Step1:从日志记录中提取特定信息

      24:00-1:00 1   1:00-2:00 2   2:00-3:00 . . 23  23:00-24:00 last_time 在线时长 Int(3)      以秒为单位 2.动态序列表(lab_dynamic_order) 表名:lab_dynamic_order 主键:uid

    作者: SHQ5785
    发表时间: 2020-12-30 00:43:46
    2901
    0
  • 【iOS源码混淆工具】iOS代码混淆工具 

    ​ 垃圾代码针对源码比较少逻辑比较简单的项目,软件可以为已有类添加垃圾代码并自动引用,还能创建垃圾类并自动实例化调用! 加密字符串对项目中的明文字符串进行加密保护,防止通过IDA等工具获取关键词定位核心业务代码! 删除注释软件可以自动一键删除项目中的所有类型的注释代码,防止代码逻辑泄露!

    作者: iOS梦想家
    发表时间: 2023-12-04 14:16:56
    5
    0
  • asp.net权限认证:摘要认证(digest authentication)

    证的约束,即realm、qop、nonce之类),从而得到加密信息response 对于服务端:我知道用户名称和(一些认证的约束,即realm、qop、nonce之类),然后根据用户名称去数据库找到用户的密码,从而得到加密信息response2 最后比较response:resp

    作者: 蓝猫
    发表时间: 2018-11-16 18:44:40
    6484
    0
  • 《重新定义Spring Cloud实战》——3.5.4 开启HTTP Basic认证

    Basic认证,Eureka Client也需要配置相应的账号信息来传递,这里我们通过配置文件来指定,相关的密码也结合config-server的加密功能来加密,如代码清单3-32所示。代码清单3-32 ch3-4\ch3-4-eureka-client\src\main\resources\

    作者: 华章计算机
    发表时间: 2019-06-04 15:17:01
    4329
    0
  • 网络安全法中的 ISO 27001 和 CIA

    保密性(Confidentiality):确保信息只能被授权的人员访问。保密性保护信息不被未经授权的访问或泄露。常见的保护措施包括数据加密、访问控制和身份验证。 完整性(Integrity):确保信息在存储和传输过程中保持准确和完整。完整性保护信息不被未经授权的修改、破坏

    作者: wljslmz
    发表时间: 2024-08-19 15:37:26
    54
    0
  • 什么是 TACACS/TACACS+ 身份验证?

    灵活性:TACACS将认证、授权和审计过程分离,使得系统更加灵活。管理员可以根据需要配置不同的认证策略和授权规则,以满足特定的安全要求。 安全性:TACACS提供了强大的加密机制,确保用户凭据在传输过程中的安全性。此外,审计功能还可以帮助管理员监控和审查用户的活动,进一步增强网络安全。 跨平台支持:TACACS

    作者: wljslmz
    发表时间: 2024-07-26 18:39:20
    5
    0
  • 网站由http升级为https图文教程

    http是超文本传输协议,信息是明文传输,https则是具有安全性的ssl加密传输协议。 http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。 http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比 证书申请流程:

    作者: 凯哥Java
    发表时间: 2021-02-23 10:47:39
    5110
    1
  • 区块链在医疗数据管理中的应用:安全与隐私的新纪元

    区块链是一种分布式账本技术,通过去中心化和加密算法确保数据的安全性和不可篡改性。每个区块包含一组交易记录,这些区块通过加密哈希函数链接在一起,形成一个链条。区块链的去中心化特性使其在数据管理中具有独特的优势。 二、区块链在医疗数据管理中的优势 数据安全与隐私保护:区块链通过加密技术确保数据的安全性,

    作者: Echo_Wish
    发表时间: 2025-01-18 21:55:26
    0
    0
  • 每日安全日报 - 2020-12-14

    - News -1.2020加密货币安全大事件:泄露、盗币、垃圾邮件https://www.4hou.com/posts/mGL92.美国基础教育的远程教育网络近乎全部遭受攻击https://www.4hou.com/posts/o7pB3.Adobe向Windows、macOS

    作者: 猎心者
    1341
    0
  • 联邦学习与隐私保护的关系

    (differential privacy) 与 k 匿名 (k-anonymity) 等方法,还是有较大的差别。联邦学习与传统隐私保护方法的原理不同。联邦学习通过加密机制下的参数交换方式保护用户数据隐私,数据和模型本身不会进行传输,也不能反猜对方数据,因此在数据层面不存在泄露的可能,也不违反更严格的数据保护法案如

    作者: QGS
    672
    0
  • 为啥用华为的Matepad11得不到蓝牙bt_snoop日志的数据?

    使用。之前在我手里的Mate20上,通过抓包工具是可以抓到蓝牙HCI的日志包的,而且我的设备与手机之间的通信也能一目了然(我们的设备没有用加密传输)。但现在在华为的Matepad11上,虽然我也抓到了日志,但是当我用wireshark工具打开日志包时,却没有发现任何我从手写板上发

    作者: 吃饭吃饭
    2034
    17
  • RDB的优点

    这样的话,即使遇上问题,也可以随时将数据集还原到不同的版本。RDB 非常适用于灾难恢复(disaster recovery):它只有一个文件,并且内容都非常紧凑,可以(在加密后)将它传送到别的数据中心,或者亚马逊 S3 中。RDB 可以最大化 Redis 的性能:父进程在保存 RDB 文件时唯一要做的就是 fork

    作者: 超级蛋蛋
    2871
    6
  • 混合云安全防护中的物理控制和技术控制

     技术控制         技术控制是混合云安全防护的核心。混合云的集中化管理更易于实现技术控制。在混合云工具箱中,最强大的几项技术控制包括加密、自动化、编排、访问控制和端点安全防护。

    作者: zhengy1347049
    627
    0
  • Bose被勒索软件攻击后遭遇数据泄露,网络安全需十分关注

    net/2105-exploits/Dlink-DWR-710-Missing-Validation.pdf安全事件 Security Incident将针对加密货币交易所的CryptoCore攻击归因于LAZARUS(朝鲜)https://www.clearskysec.com/wp-conten

    作者: shd
    1997
    1
  • GaussDB T SQL语法之 CREATE ROLE

    BY创建带密码的角色。IDENTIFIED BY后面是密码。password使用该role时需要的密码。ENCRYPTED用于标识指定的密码是加密的密文,当指定为密文时不校验密码规范。使用ENCRYPTED方式创建的角色需要用明文密码登录,不推荐采用此方式创建角色。示例创建一个名为d

    作者: Hugo
    925
    0
  • 任意角度人脸检测pcn

    论文:https://www.ecva.net/papers/eccv_2020/papers_ECCV/html/3087_ECCV_2020_paper.php 代码:https://github.com/clobotics/piou 数据集:https://github.com/clobotics/piou

    作者: 风吹稻花香
    发表时间: 2021-06-04 15:09:12
    1408
    0