内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 查看实例信息

    实例所关联的子网,你可以单击子网名称跳转查看子网的具体配置信息安全组 实例所关联的安全组,你可以单击安全组名称跳转查看安全组的具体配置信息,也可以单击“更改”按钮,绑定新的安全组。 路由

  • 互联网时代,HTTPS证书是如何保护信息安全

    发组织等信息。浏览器也会给出相应的安全标识,让访问者可以放心使用。 HTTPS证书的主要作用 网站数据加密:对网站进行信息加密,保护隐私数据不被泄露、窃取; 身份认证:安装SSL证书可证实企业真实信息,防止钓鱼网站、流量劫持和中间人攻击。 显示绿色安全锁,消除不安全信息:浏览器展

    作者: 沃通WoTrus
    发表时间: 2023-07-14 15:37:21
    24
    0
  • 大数据安全

    有方法,事后可追踪的安全闭环。产品功能 大数据安全审计本系统支持大数据HDFS、HIVE、HBASE等组件的数据安全单向、双向审计功能,提供可视化、向导式、多层次的策略配置管理。丰富和灵活的规则体系,能够适应不同场景需求。允许用户量身定制审计维度和范围。细粒度的审计和智能的风险告

    作者: 数据库安全
    发表时间: 2019-11-19 15:46:36
    4866
    0
  • 科技股持续回调:云计算和信息安全有望突围

    具备巨大的成长潜力。相关产业中,数据中心、云安全、服务器、存储等领域都会迎来较大的业务空间。云计算的快速发展离不开数据中心的支持,尤其是一些热点地区的运营商建议重点关注;安全是云计算健康发展的前提,无论是传统安全工具上云还是云原生的安全服务,都具备非常好的市场前景;服务器、存储作

    作者: 风起云涌1
    2233
    0
  • 企业私有云架构的安全挑战、安全设计和安全运营 | 最佳实践

    时候考虑? 什么是信息安全? 对于什么是信息安全的概念,不同的人可能解释也不同。ISO/IEC、美国国家安全系统委员会和国际信息系统审计协会三家对信息安全的定义大同小异,其目标一致,都指出保障信息安全的最重要目的是保护信息的机密性、完整性和可用性。 定义概述为“为了

    作者: 考过IE励志当攻城狮
    发表时间: 2021-04-18 13:24:28
    3330
    0
  • 步骤9:数据安全管理

    步骤9:数据安全管理 数据安全为数据湖提供数据生命周期内统一的数据使用保护能力。通过权限访问控制、敏感数据识别、隐私保护管理等措施,帮助您建立安全预警机制,增强整体安全防护能力,让数据可用不可得和安全合规。 本章节介绍如何通过DGCDataArts Studio数据安全,将MRS

  • 安全之虚拟机安全监控

    isor中去,通过Hypervisor中的跳转模块,将目标虚拟机中发生的事件传遇给安全域中的安全驱动,进而传递给安全工具:然后,安全工工具根据发生事件执行某种安全策略,产生响应,并将响应发送给安全驱动,从而对目标虚拟机中的事件采取响应措施。这种架构的优势在于,事件截获在虚拟机中实

    作者: 凌洛
    发表时间: 2019-01-05 18:50:05
    10630
    0
  • 步骤9:数据安全管理

    步骤9:数据安全管理 数据安全为数据湖提供数据生命周期内统一的数据使用保护能力。通过权限访问控制、敏感数据识别、隐私保护管理等措施,帮助您建立安全预警机制,增强整体安全防护能力,让数据可用不可得和安全合规。 本章节介绍如何通过DGCDataArts Studio数据安全,将MRS

  • 石墨文档:4大对策解决企业文件信息安全问题

    除了上述个人信息泄露的情况外,企业信息也是时时刻刻暴露在泄密危险之下,相关的信息泄露事件并不少见。 不少传统企业为了保护信息安全甚至 “讳疾忌医”地选择放弃数字化的工作方式。这种片面的方式自然不可取,但到底如何才能确保企业组织的文件数据资产安全可控?

    作者: 云商店
    发表时间: 2022-07-06 07:04:51
    1103
    0
  • CISP 4.2备考之《信息安全管理》知识点总结

    益方的联系、项目中的信息安全管理。 2)移动设备和远程办公:设备的安全,远程办公。 人力资源安全 1)任用前:安全审查、岗位的定义。 2)任用中:职责管理、安全教育培训、纪律处理。 3)任用终止或变化:权限回收、信息保密等要求。 资产安全 1)资产清单:设

    作者: zuozewei
    发表时间: 2024-04-03 09:51:45
    54
    0
  • CISP 4.2备考之《信息安全评估》知识点总结

    一、安全评估基础与标准 1、评估概念:广义和狭义的分类,狭义指信息安全风险评估。 2、评估意义:提高安全针对性,降低了成本,提供适度安全。 3、评估工具:包括系统、平台、分析等工具,但不包括经验工具和物理环境工具。 4、TCSEC 标准 (1)针对计算机系统安全进行评估。 (2)分成了

    作者: zuozewei
    发表时间: 2024-04-09 09:19:53
    28
    0
  • Tomcat安全优化

    Tomcat安全优化 1.Tomcat启动端口优化 1)8005端口优化 8005端口是tcp的管理端口,修改默认的8005端口为不易猜测的端口,可以是大于1024的任意端口。

    作者: jiangxl
    发表时间: 2022-03-31 16:22:13
    474
    0
  • 隐私保护:在大数据时代守护个人信息安全

    过程中遵守相关法律法规。 提升技术防护水平:采用先进的加密技术和匿名化处理手段,防止敏感信息泄露;同时,加强对用户终端的安全防护,减少黑客攻击的风险。 增强公众意识:通过多种渠道普及网络安全知识,教育用户如何正确设置账户权限、识别钓鱼网站等,提高自我保护能力。 倡导透明度原则:要

    作者: wljslmz
    发表时间: 2024-11-11 10:13:10
    0
    0
  • Kubernetes安全扫描之kubescape

    和 CISA 的 Kubernetes 强化指南中定义的安全部署的工具 使用 Kubescape 测试集群或扫描单个 YAML 文件并将其集成到您的流程中。 二 特性 功能:提供多云 K8s 集群检测,包括风险分析、安全性兼容、 RBAC 可视化工具和图像漏洞扫描。 集群扫描:Kubescape

    作者: kaliarch
    发表时间: 2022-03-06 03:58:25
    1114
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —2.4 信息安全与监管的关系:约束与保护

    术标准,必须落实到金融企业的信息系统建设、运维监控建设或者信息安全技术防控工作中。金融企业内部要成立专门的信息安全工作团队,负责确保监管要求在金融企业严格落实到位,确保信息安全工作“治标又治本”,确保信息安全管理和技术防控的实际效果,确保日常的信息安全检查、评估和整改机制能有效地发挥风险控制作用。2

    作者: 华章计算机
    发表时间: 2019-12-20 21:36:36
    4245
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —2.3 信息安全与业务的关系:矛盾与共赢

    2.3 信息安全与业务的关系:矛盾与共赢金融行业的信息安全与业务的关系,在某些时候可能是最能融合的,因为金融业务必须重视风险,否则业务成果可能付之一炬;但某些时候又可能是矛盾最大的,因为信息安全对业务必定会有一定的影响和制衡。所以,简单说,信息安全与业务是矛盾、是一致还是共赢?可

    作者: 华章计算机
    发表时间: 2019-12-20 21:26:03
    6415
    0
  • 【悬镜安全】2018开门红,悬镜安全获得安全工程类一级资质认证

    gn=center>信息安全服务资质证书</align> 获得中国信息安全测评中心颁发的安全工程类一级资质认证,代表着悬镜安全在行业特性安全需求分析、企业级安全工程解决方案、服务器防黑加固、服务器安全代维、服务器安全巡检等安全服务水平已经进入行业一流行列,安全服务的设计及实施具备

    作者: 悬镜安全
    11894
    0
  • 个人在使用物联网卡的时候,如何解决信息安全问题

    处理相关数据是物联网卡设备日常工作方式的一部分,其收集或者生成的相关数据可能会含有一些个人信息。如果您需要导航方面的帮助,则必须披露位置和目的地;如果您需要智能家居安全系统,则必须将家庭暴露给该系统。那么,能否在智能设备时代保护隐私?对于那些使用智能设备的人来说,这四个提示可以帮

    作者: 乔天伊
    147
    8
  • 【1024】IoT平台对接信息消息回调HTTP协议的安全

    目没有https证书,只能走http协议,那么回调的安全性基本没有了。建议方案:对没有htts+ca证书的,可以让用户在平台上设置一个token值,通过token+时间+约定信息 一起签名,token值不在网络上传输,用约定信息,用户接口先验证签名来防止蓄意攻击,然后再做业务。

    作者: 神龙居市
    4795
    6
  • 【数据快递服务 DES】DES用了哪些加密手段来保护数据信息安全

    问题现象:通过DES传输的数据用了哪些加密手段来保护数据信息安全? 解决办法:DES工作原理是用户将数据拷贝至迁移介质后邮寄到华为数据中心,管理员将迁移介质挂载配置,用户输入访问密钥(AK/SK)验证,通过华为数据中心高速网络进行启动数据上传,大大提高了数据传输速率,缩短了海量

    作者: DTSE知识库
    7
    0