已找到以下 10000 条记录
  • 什么是数据库安全审计? - 数据库安全服务 DBSS

    Service,DBSS)提供数据库安全审计、数据库加密与访问控制、数据库运维服务功能,数据库审计通过实时记录用户访问数据库行为,形成细粒度的审计报告,对风险行为和攻击行为进行实时告警。数据库加密与访问控制将系统作为代理加密网关,部署在数据库和客户端应用程序之间,任何访问都需要经过该网关,从而实现数据加密

  • MRS组件应用安全认证说明 - MapReduce服务 MRS

    户端/服务器”结构与AES等加密技术,并且能够进行相互认证(即客户端和服务器端均可对对方进行身份认证)。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。 图1 Kerberos原理架构 表1 Kerberos模块说明 模块 说明

  • 什么情况下客户的华为云业务会受限? - 账号中心

    客户的华为云业务受限,包括以下几种情况: 客户在使用华为云服务过程中有不合规的操作(如违反国家法律法规、恶意购买按需资源且不还款、客户主机被DDOS攻击且对华为云造成损失、客户发送垃圾邮件等)时,无法购买云服务。请提交工单或拨打客服电话4000-955-988处理。 客户未通过实名认证(包

  • 创建故障场景 - 多活高可用服务 MAS

    可以通过两种方式完成添加,第一种方式为从已创建过的实验列表中挑选,以复制的方式对故障类型、参数、持续时长等参数进行提取。 复制混沌实验时,不会提取原实验中的攻击目标数据,只会提取故障武器参数信息。 也可选择“创建混沌实验”,通过新增故障模式并填写故障参数的方式完成添加。 完成步骤和故障的添加后,单击“保存”,完成故障场景库的模板创建。

  • Hypervisor安全 - 弹性云服务器 ECS

    Hypervisor安全 什么是Hypervisor Hypervisor能实现同一物理机上不同虚拟机之间的资源隔离,避免虚拟机之间的数据窃取或恶意攻击,保证虚拟机的资源使用不受周边虚拟机的影响。用户使用虚拟机时,仅能访问属于自己的虚拟机的资源(如硬件、软件和数据),不能访问其他虚拟机的资源,保证虚拟机隔离安全。

  • 备份 - 高性能弹性文件服务 SFS Turbo

    Turbo文件系统在某一时间点的完整备份,记录了这一时刻文件系统的所有配置数据和业务数据。 当您的文件系统出现故障或文件系统中的数据发生逻辑错误时(如误删数据、遭遇黑客攻击或病毒危害等),可快速使用备份恢复数据。 创建备份操作步骤 请确认目标文件系统为“可用”状态,否则无法启动备份任务。此步骤介绍如何手动创建文件系统备份。

  • Docker项目实战】使用Docker部署Docmost文档管理工具

    1 LTS 27.1.1 latest 2.2 本次实践介绍 1.本次实践部署环境为个人测试环境,生产环境请谨慎; 2.在Docker环境下部署 Docmost文档管理工具。 三、本地环境检查 3.1 检查Docker服务状态 检查Docker服务是否正常运行,确保Docker正常运行。

    作者: 江湖有缘
    发表时间: 2024-10-29 15:20:23
    0
    0
  • 主机安全策略有哪些-华为云

    发生了可能遭受攻击的更改。 × √ √ √ 登录安全检测 检测SSH、FTP、MySQL等帐户遭受的口令破解攻击。 如果30秒内,帐户暴力破解次数(连续输入错误密码)达到5次及以上,HSS就会拦截该源IP,禁止其再次登录,防止主机因帐户破解被入侵。 SSH类型攻击默认拦截12小时

  • 5G 网络中的端到端安全通信:构建安全可靠的万物互联

    使用安全芯片,增强设备的硬件安全性,防范攻击者通过硬件漏洞进行攻击。 安全操作系统: 使用安全可靠的操作系统,并定期进行安全更新,防范攻击者通过软件缺陷进行攻击。 安全固件: 使用安全的固件,确保设备安全可靠地运行。 安全配置: 对设备进行安全配置,防止攻击者通过配置漏洞进行攻击。 三、 5G 网络端到端安全通信的关键技术

    作者: wljslmz
    发表时间: 2024-10-11 18:26:03
    147
    0
  • 基础版运行态登录全流程 - 工业数字模型驱动引擎

    段。 域名防护 访问控制选择白名单后,支持开启或关闭域名防护。 域名防护是配合云模式的WAF云服务增强您应用的安全性(如防止DDOS攻击、命令注入、敏感文件访问等高危攻击),暂不支持独享型WAF防护。 防护域名 开启域名防护后必须配置需要防护的自定义域名。 如果没有可防护的自定义

  • 最佳实践:API速率控制与节流

    范围内发出的请求数量,您可以保持服务器的稳定性和响应能力。 **防范恶意攻击:**防范恶意攻击,例如拒绝 (DoS) 攻击,这种攻击的目的是向服务器发送过多的请求。通过限制请求的速率,您可以防止这些类型的攻击造成损害。 **管理资源和成本:**通过控制 API 的使用来管理资源和

    作者: 幂简集成
    发表时间: 2024-09-03 11:00:54
    187
    0
  • 性能工具之 JMeter 扩展配置元件插件

    创建插件GUI类 创建插件GUI配置文件 插件目录结构 插件打包 测试插件 背景 Jmeter有很多的配置元件可以定义变量值在测试过程中使用 比如最常见的两个: 用户自定义变量 CSV数据文件设置 配置元件主要是用于测试前配置,将配置转换为变量设置到Jmeter context中。

    作者: zuozewei
    发表时间: 2021-08-14 01:55:42
    3113
    0
  • Java--☀️JVM性能调优工具之一jconsole,新手也可以快速上手☀️

    正常连接,监听堆区内存、线程数、类以及CPU占用率如下: 附录:如开启防火墙则需先放开端口 本文使用的示例远程端口是12345,如果服务器已开启防火墙,需要配置防火墙添加该端口,才可以正常远程连接 查看防火墙的状态 systemctl status firewalld.service

    作者: 吾日三省贾斯汀
    发表时间: 2021-09-27 10:48:46
    1881
    0
  • 安全事件,美国科洛尼尔输油管道公司承认已向黑客支付440万美元赎金

    认,在该公司系统遭到网络黑客攻击并被迫关闭后,他授权向黑客支付了440万美元的赎金。布朗特在接受《华尔街日报》采访时说:“我知道这是个非常有争议的决定。我承认我看到钱流到这种人的手中时感到很不舒服。”布朗特说,公司支付了赎金,是因为当时不能确定判断攻击影响的严重程度,也难以判断公司能够恢复管道运行的时间。5月7日

    作者: shd
    2552
    2
  • 测试面试题集锦(一)| 软件测试常见必考问题与流程篇(附答案)

    介绍一下测试方法按阶段:单元测试、集成测试、系统测试、验收测试按手段:黑盒测试、白盒测试、灰盒测试其他:冒烟测试、回归测试3.介绍一下测试用例设计方法(用例设计方法&测试方法需分清楚)黑盒测试用例设计:等价类划分法、边界值分析法、错误推测法、因果图法、正交试验分析法、流程分析法白

    作者: 霍格沃兹测试学社
    发表时间: 2020-08-06 14:41:34
    9392
    0
  • 实现多设备并行的monkey测试

    相信做app测试的朋友们都知道或者使用过monkey对app进行压力测试。但是monkey测试有一个缺点就是如果想实现在细粒度场景化进行monkey压测需要二次开发或者是在脚本中做控制和判断。那么今天就给大家介绍及实践一款压测工具—Maxim,它是一款基于monkey二次开发的一

    作者: Tester_muller
    发表时间: 2022-05-31 10:10:00
    695
    0
  • 前端性能分析工具和指标要理解

    我这儿不报错呀。”大家应该都懂这个梗,这就是为什么,我们要借助第三方的测试工具,而不仅仅只是自己电脑上访问正常就ok了。 我们需要借助 WebPageTest 这样的第三方测试工具,去模拟各种用户的真实场景。 WebPageTest 使用 网址:https://www

    作者: 龙哥手记
    发表时间: 2022-12-27 10:09:27
    242
    0
  • Electron中的安全问题【转】

    个范围。为什么?如果攻击者跳过渲染进程并在用户电脑上执行恶意代码,那么这种跨站脚本(XSS) 攻击的危害是非常大的。 跨站脚本攻击很常见,通常情况下,威力仅限于执行代码的网站。 禁用Node.js集成有助于防止XSS攻击升级为“远程代码执行” (RCE) 攻击。怎么做?main.js

    作者: 福州司马懿
    49
    0
  • 术语 - 通用参考

    以实现测试逻辑的复用。 测试检查点 也称为测试断言,检查请求响应结果是否符合预期值。更多参见测试检查点列表。 测试套件 一组测试用例的集合,包含同一个测试目的或同一运行环境下的一系列测试用例的有机组合。如:某个模块的批量测试、某个版本的回归测试测试系统 HANA的测试场景。完

  • Centos7环境下手把手教你安装Gitlab代码管理工具

    sshd 1.3.启动SSH服务,安装命令: sudo systemctl start sshd 2.安装防火墙(如果是防火墙已安装则跳过该步骤) 2.1 查看防火墙是否开启 firewall-cmd --state (如下图,说明已经开启) 2.2 如果没有安装则执行

    作者: 微服务布道者
    发表时间: 2021-12-19 11:57:37
    1286
    0