已找到以下 10000 条记录
  • 使用人工智能技术优化煤矿矿山安全管理系统

    无法及时发现和预警潜在的安全风险。而手动数据记录容易出现数据错误和遗漏,给安全管理带来一定的风险。 信息化水平低:部分煤矿矿山的安全管理仍然停留在传统的纸质记录和手工处理阶段,缺乏高效的信息化手段。这导致了信息收集和处理的效率低下,无法及时掌握矿山的安全状况和风险情况。 处理大规

    作者: 皮牙子抓饭
    发表时间: 2023-07-26 10:16:22
    58
    0
  • 管理备份的审计日志 - 数据库安全服务 DBSS

    备份审计日志后,您可以查看备份的审计日志信息,或删除备份的审计日志。 前提条件 数据库安全审计实例的状态为“运行中”。 请参考开启数据库安全审计成功开启数据库安全审计功能。 请参见备份和恢复数据库审计日志成功备份审计日志。 查看备份的日志信息 登录管理控制台。 在页面上方选择“区域

  • 企业IT治理架构 - 安全与治理

    、网络、安全、数据库、中间件、大数据、AI服务等资源。 子系统:IT系统通常包含多个相互解耦且相互关联的子系统、功能模块或微服务,这些子系统相互协作,共同实现IT系统的功能。 功能小组:参与IT系统建设和管理的成员按照职责划分为不同的功能小组,如基础设施组、网络组、安全组、应用开发组等。

  • 如何对所有数据库设置数据库安全审计规则? - 数据库安全服务 DBSS

    如何对所有数据库设置数据库安全审计规则? 数据库安全审计默认提供一条“全审计规则”的审计范围,可以审计连接数据库安全审计实例的所有数据库。该审计规则默认开启,您只能禁用或启用该审计规则。 在添加风险操作时,您也可以将添加的风险操作应用到连接数据库审计实例的所有数据库。 有关添加风险操作的详细操作,请参见添加风险操作。

  • 报道002

    网络安全技术专题研讨会 ——SZCCF走进华为云安全》活动;深圳市计算机学会(SZCCF)网络安全专委会专家,清华大学深圳国际研究生院专家、学生等一行30人应邀参加活动。 华为云安全专家介绍华为云安全产品 SZCCF网络安全专委会专家介绍学会 清华大学深圳国际研究生院专家课题分享

  • 《网络攻防技术(第2版)》 —1.1.2 网络安全威胁的成因

    Secure,安全超文本传输协议)等安全应用协议来增强运行在TCP/IP之上的应用的安全性。但需要注意的是,即便是安全协议也并不能保证没有安全缺陷。安全协议只是在协议中提供了安全性设计,并不能保证这种设计本身没有安全缺陷,也不能保证这种设计的所有实现没有安全缺陷。软件漏洞在信息系统中,

    作者: 华章计算机
    发表时间: 2019-12-15 21:05:36
    5878
    0
  • 为什么Global级项目有region级的选择框显示? - 安全云脑 SecMaster

    为什么Global级项目有region级的选择框显示? 安全云脑属于Global级项目,但是,在控制台上还是有Region级的选择框提示: 图1 region选择框 具体原因如下: 方便切换区域 如果您进入的region未部署安全云脑,可以在此处切换至已部署区域。 统一管理数据 为了统一管理数据,安全云脑将区域(Reg

  • 功能

    变量值替换,API本身定义不变。通过创建环境变量,实现同一个API,在不同环境中调用不同的后端服务。 流量控制针对不同的业务等级、用户等级,可实施API的请求频率、用户的请求频率、应用的请求频率和源IP的请求频率的管控,用于保障后端服务的稳定运行, 流量控制的时间单位可以

  • 安全攻防】深入浅出实战系列专题-利用中间人攻击进行小程序刷分

    使用加密通信协议: 通过使用HTTPS等加密通信协议,能够有效防止中间人窃取用户敏感信息。 验证证书可信性: 在进行网上购物、在线银行等操作时,要注意校验网站证书的合法性,确保数据传输的安全性。 防范ARP欺骗: 使用网络工具或防火墙等技术手段,监控网络中的ARP请求和响应,发现异常情况及时处理。

    作者: MDKing
    发表时间: 2023-10-24 19:46:55
    403
    0
  • AI安全初探——利用深度学习检测DNS隐蔽通道

    AI安全初探——利用深度学习检测DNS隐蔽通道目录AI安全初探——利用深度学习检测DNS隐蔽通道1、DNS 隐蔽通道简介2、 算法前的准备工作——数据采集3、 利用深度学习进行DNS隐蔽通道检测4、 验证XShell的检测效果5、 结语1、DNS 隐蔽通道简介DNS 通道是隐蔽通

    作者: bonelee
    发表时间: 2017-12-25 12:02:16
    5395
    2
  • CCE Autopilot如何确保容器的安全性和隔离性?

    CCE Autopilot如何确保容器的安全性和隔离性;它采用了哪些安全机制来防止容器之间的攻击和数据泄露?

    作者: 小猫不流泪
    20
    2
  • GaussDB 100 Linux操作系统安全维护-检查服务/端口

    检查服务/端口系统会提供各种服务/端口,但多余服务/端口会带来安全风险,需要及时停止。检查是否有多余的服务/端口,如果有多余服务/端口,建议联系技术支持分析确认后及时停止,以避免安全风险。系统提供的详细服务、端口请参见《GaussDB 100 V300R001C00 通信矩阵(单

    作者: GaussDB100Stark
    1258
    0
  • 华为云社区内容发布和引用规范

    前言:华为云社区十分注重对知识产权的保护,制定了一系列保护原创内容的规范,积极落实知识产权保护政策。我们致力于保护华为云社区自有知识产权,尊重并保护开发者、技术专家等内容生产者的知识产权。华为公司有专门的运营团队和编辑团队,来保障发布的内容合法合规;同时,华为公司有专门的知识产权

    作者: 华为云小助手
    发表时间: 2019-08-23 18:51:18
    9509
    0
  • 服务韧性 - API中心 API Hub

    数据存储在RDS服务中,RDS实现了AZ容灾方案,数据持续会同步到容灾站点,当生产站点的RDS异常后,容灾站点可以接管业务,保障云服务持续运行。 父主题: 安全

  • 【专题知识】基于云存储的大数据安全处理机制研究

    但使用户失去了对数据的绝对控制权,也就导致了一些云存储数据安全相关的问题。一方面,用户删除存储在云端的数据之后,云服务器只是删除指向文件存储位置的指针、链接或者解密密钥,完整的密文数据依旧保留在云端,一旦攻击者提前保存了文件位置的信息或者解密密钥,还可以访问这些数据。另一方面,云端数据量的不断上升

    作者: yidaodao
    1745
    0
  • 泊位信息输入

    每个泊位的信息,由一行包括 4 个数字的行来表示。 每一行四个整数 id, x, y, velocity 表示一个泊位的信息。其中 id 为该泊位的唯一标号, (x,y)表示在该泊位上轮船靠泊时,轮船核心点对应坐标。问题一:请问假如有n个泊位,id的取值范围一定是[0, n-1]吗?问题二:资料中map1

    作者: yd_297819655
    224
    4
  • DSC支持的内置识别模板包含哪些识别规则? - 数据安全中心 DSC

    营业执照图片 公开披露信息 L1 企业类型 L1 经营状态 企业内部信息 L2 企业交付信息 L2 企业需求信息 设备信息 终端标识信息 L2 唯一设备识别码IMEI L2 移动设备识别码MEID L2 MAC地址 L2 SIM卡IMSI信息 IP地址信息 L2 IPv4地址 L2

  • K8s:通过 PSA(Pod Security Admission) 定义K8s 集群安全基线

    策略旨在实施当前保护 Pod 的最佳实践,尽管这样作可能会牺牲一些兼容性。 该类策略主要针对运维人员和安全性很重要的应用的开发人员,以及不太被信任的用户。 安全性准入控制配置 回到安全准入控制 PSA,在集群中,配置安全准入控制,有两种方式: 为命名空间设置 Pod 安全性准入控制标签

    作者: 山河已无恙
    发表时间: 2023-09-09 08:53:56
    26
    0
  • 技术原理 - 边缘数据中心管理 EDCM

    技术原理 应用安全的原理如图1所示。 图1 应用安全原理图 父主题: 应用安全介绍

  • 《Word/Excel/PPT 2019完全自学教程 : 视频讲解版 》 —1.3.5 文档的基本保护

    图1-71步骤03 输入签署目的。在“签署此文档的目的”文本框中输入签署目的,然后单击“详细信息”按钮,如图1-72所示。步骤04 输入签名信息。弹出“其他签名信息”对话框,在“签名者角色/职务”后的文本框中输入相关信息,如图1-73所示,单击“确定”按钮。图1-72 图1-73步骤05 单击“

    作者: 华章计算机
    发表时间: 2020-02-10 20:11:55
    5415
    0