内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 等级保护2.0发布!过了4级的华为云如何帮助你?

    等保是中国信息安全的基本制度《网络安全法》规定:等级保护,是我国信息安全保障的基本制度。网络运营者应当按安全等级保护制度的要求,履行下列安全保护义务:保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。等保的五个等级等保等级由低到高分为五级,主要依据系统

    作者: shd
    2161
    0
  • 广东省政务云(数字广东)项目案例

    全省政务、商务、生产、生活等领域的信息化,促进信息产业、信息技术、信息资源和信息环境全面发展,将广东建成全球重要的信息产业研发制造基地、亚洲重要的电子商务中心、全国网络民生民主先行示范区、华南地区网络创业创新集聚地,成为面向全世界、服务全国的信息区域中心,目前一二期建设已经初步投

    作者: 数据库安全
    发表时间: 2020-01-09 18:00:31
    10225
    0
  • SSL证书在保护数据安全中有什么作用?

    TTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全,可防止数据在传输过程中不被窃取、改变,确保数据的完整性。 4、避免中间人攻击 HTTPS是保护网络安全安全的解决方案,虽然不是绝对安全,但是经过SSL层加密后,因繁琐的解密工程,最大程度上避免了中间人的攻击。

    作者: 沃通WoTrus
    发表时间: 2023-08-15 15:46:19
    20
    0
  • 家庭网络安全保护孩子免受网络伤害

    三、提升孩子的自我保护能力 培养批判性思维 培养孩子独立思考的能力,教会他们辨别真伪信息,不轻信陌生人的话,不轻易透露个人信息。 学会使用安全工具 教会孩子如何使用密码管理器、双因素认证等安全工具,提高账户安全性。同时,也要提醒他们定期更改密码,保持账户活跃状态。 参与网络安全教育活动

    作者: wljslmz
    发表时间: 2024-11-13 11:03:26
    0
    0
  • GaussDB(DWS)如何保障数据安全性和隐私保护

    GaussDB(DWS)提供哪些安全机制和隐私保护技术来保护我们的数据,以及如何管理和监控这些设置以确保数据的安全性和隐私保护

    作者: 皮牙子抓饭
    58
    2
  • 为什么保护安全是一个数学问题

    与普遍的看法相反,云中有一个安全边界。但这不是我们习惯保护的类型。由于没有网络,云中事实上的边界就是身份。这是因为攻击者要破坏云安全控制,所需的只是适当的凭据。与网络安全不同,保护身份带来了一系列独特的挑战。让我们考虑一下前三名。身份太多与保护云中的身份相关的最大问题之一是它们的

    作者: 风起云涌1
    943
    0
  • 物联网时代数据安全保护是最大问题

    想要的内容信息数据。  物联网要想更好的发展,数据安全防护成为重中之重  物联网的数据安全问题在某些领域甚至已经超出了原有计算机信息系统的安全边界,成为一个广为关注的热点问题,其中个人用户的隐私安全问题使得广大用户尤为重视。无线网络的无防护特征,其脆弱性造成所传递的信息暴露在“有

    作者: DevFeng
    836
    2
  • BSI云上网络安全和隐私保护

    华为云安全合作伙伴BSI,推出的云上网络安全和隐私保护的解决方案。

    播放量  2465
  • 为什么要做等级保护?不仅仅是因为规定!

    什么是等级保护,为什么要开展等级保护工作以后,就能明白,这不仅仅是规定!什么是网络安全等级保护?网络安全等级保护是国家信息安全保障的基本制度、基本策略、基本方法。开展信息安全等级保护工作是保护信息化发展、维护信息安全的根本保障,是信息安全保障工作中国家意志的体现。信息安全等级保护

    作者: 小兵东仔
    发表时间: 2018-12-03 18:14:46
    17809
    0
  • 华为区块链服务安全隐私保护的设计与实现

    的PKI身份证书认证、交易签名校验、数据传输安全TLS等措施外, 华为云区块链服务在华为云安全的基础上还额外增加了新的安全特性,为区块链服务提供高安全环境。 本文主要描述如何基于虚拟私有云网络VPC建立租户区块链节点的隔离机制;从安全合规性角度讨论国密算法SM2/SM3/SM4的支持,

    作者: 云容器大未来
    19328
    2
  • 构建安全的移动支付应用:保护用户数据和交易安全

    数据如何被处理和保护。 结论: 在移动支付应用的发展中,保护用户数据和交易安全是至关重要的。通过使用加密、强化身份验证、实施安全通信、定期审计等安全措施,我们可以建立安全可靠的移动支付应用。同时,教育用户关于安全性和隐私保护的重要性,共同维护移动支付生态的安全稳定。 以上是关

    作者: 皮牙子抓饭
    发表时间: 2023-06-01 14:37:00
    20
    0
  • 沃通代码签名证书,保护代码安全、赢得用户信任

    告吓跑用户。而用户要找到安全可靠的软件程序也并不容易,在互联网上下载Java程序、插件、ActiveX控件或其他可执行文件时,无法了解软件发布者的真实身份信息,也无从得知这些软件包有没有被篡改,甚至植入病毒木马,这使得用户在运行代码程序时承担了较大的安全风险。代码签名机制是基于P

    作者: 沃通WoTrus
    发表时间: 2019-07-22 09:30:46
    5665
    0
  • 云上安全:云计算环境下的数据保护策略

    以享受更高的灵活性、可扩展性和成本效益。然而,云计算环境下的数据安全问题也随之而来,成为企业和用户关注的重点。本文将深入探讨云计算环境下数据保护面临的挑战,并提出一系列有效的保护策略。 一、云计算环境下的数据安全挑战 数据泄露风险:云环境中数据的集中存储增加了数据泄露的可能性。

    作者: wljslmz
    发表时间: 2024-11-11 10:13:23
    0
    0
  • 浅谈华为如何实现区块链的安全隐私保护

    摘要:区块链节点的租户隔离机制、安全合规性的国密算法支持机制以及范围可验证的同态加密机制下,华为区块链服务的增强安全特性浅谈。1. 华为区块链服务安全特性介绍本文介绍华为云区块链服务BCS(BlockChainService)在安全隐私保护的设计与实现。华为区块链服务的构建基于开

    作者: 写代码的贺大师
    发表时间: 2018-08-02 15:55:11
    13780
    0
  • 云计算中的数据安全与隐私保护策略

    同用户的数据隔离开来,以确保数据安全。 未来发展趋势 随着技术的不断发展,云计算中的数据安全和隐私保护策略也在不断演进。一方面,更加强大的加密算法和技术将为数据加密提供更高的安全性。另一方面,隐私保护协议和机制也将不断完善,以满足用户对隐私保护的需求。同时,数据审计和监控技术也

    作者: IT·陈寒
    发表时间: 2023-08-28 18:44:12
    12
    0
  • 华为云等级保护之数据备份恢复(精简版)

    O=0的弹性云服务器级容灾保护。当生产站点故障时,通过简单的配置,即可在跨可用区容灾站点迅速恢复业务。具体的配置指导可以参考:SDRS配置跨可用区容灾。如果系统可接受至少一个小时的RPO,也可采用二级系统的CBR方案,这时风险不免除,但可酌情降低风险等级。当把CBR和SDRS服务

    作者: gagalau
    发表时间: 2020-06-22 16:22:02
    10386
    0
  • GaussDB(DWS)安全:隐私保护现真招儿——数据脱敏

    要的生产要素,是信息的载体,数据间的流动也潜藏着更高阶维度的价值信息。对于数据控制者和数据处理者而言,如何最大化数据流动的价值,是数据挖掘的初衷和意义。然而,一系列信息泄露事件的曝光,使得数据安全越来越受到广泛的关注。各国各地区逐步建立健全和完善数据安全与隐私保护相关法律法规,提

    作者: wo华哒哒
    发表时间: 2021-03-31 12:55:55
    6391
    0
  •  Spring Boot 项目代码混淆实战:保护代码安全,防止泄露

    target 目录下生成一个混淆后的 jar 包。 iOS加固保护是直接针对ios ipa二进制文件的保护技术,可以对iOS APP中的可执行文件进行深度混淆、加密。使用任何工具都无法逆向、破解还原源文件。对APP进行完整性保护,防止应用程序中的代码及资源文件被恶意篡改。Ipa Guard通过修改

    作者: iOS探索乐园
    发表时间: 2023-12-04 15:56:00
    13
    0
  • 华为云等级保护之数据备份恢复(完整版)

    O=0的弹性云服务器级容灾保护。当生产站点故障时,通过简单的配置,即可在跨可用区容灾站点迅速恢复业务。具体的配置指导可以参考:SDRS配置跨可用区容灾。如果系统可接受至少一个小时的RPO,也可采用二级系统的CBR方案,这时风险不免除,但可酌情降低风险等级。 当把CBR和SDRS服

    作者: gagalau
    发表时间: 2020-06-24 14:32:15
    16662
    0
  • 保护信息资产:如何运用BP算法优化企业电脑监控软件以应对安全挑战

    数据、怪异的数据和古怪的噪声搞定。然后就像是在分饼一样,将数据分成三份:一份给训练,一份给验证,还有一份留给测试。 整理特征:把那些重要的信息给挖出来,比如CPU的用量,内存的消耗,硬盘空间,还有网络流量之类的。当然了,选择这些特征得和业务背景和专业知识结合起来哦。 弄个BP神经

    作者: yd_267761811
    发表时间: 2023-08-30 08:27:08
    17
    0