内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 【产品技术】关于网络安全黑洞术语

    为了保障网络整体可用性,采用黑洞封堵,对遭受大流量攻击的云主机在一定时间内限制外网通信。黑洞黑洞是指云主机受攻击流量超过防护黑洞阈值时,屏蔽云主机的外网通信。当云主机进入黑洞24小时后,黑洞会自动解封。若解封之后,系统监控到流量仍然超过防护的黑洞阈值,则再次触发黑洞。由于黑洞是华

    作者: 懒宅君
    发表时间: 2020-06-24 10:47:31
    8565
    0
  • 《密码技术与物联网安全:mbedtls开发实战》 —1.3 密码学安全常识

    码体制也必须是安全的。即使攻击者知道系统中的加密算法和解密算法,此系统也必须是安全的。柯克霍夫原则认为,“一个安全保护系统的安全性不在于它的算法对于对手来说是保密的,而是应在于它所选择的密钥对于对手来说是保密的”。柯克霍夫原则告诉我们,系统的安全性依赖于密钥的安全性,而不依赖于算

    作者: 华章计算机
    发表时间: 2019-12-16 13:00:31
    6298
    0
  • 疫苗安全时代,物联网应用技术让每一针更安全

    随着疫苗的普及和应用,疫苗的质量和安全问题受到了越来越多的关注。在这个背景下,物联网技术的应用也开始被广泛地应用到疫苗生产、储存、运输、管理和分发等环节中。其中,物联网网关作为连接物联网设备与互联网的重要组件,发挥着重要作用。 物联网网关的应用可以实时监测疫苗的温度和湿度,确保疫

    作者: 番茄炒蛋狗
    发表时间: 2023-04-26 16:51:10
    79
    0
  • GaussDB安全关键技术一:密态等值查询

    密态等值查询属于密态数据库第一阶段方案,但是遵从密态数据库总体架构。密态数据库的总体架构示意图如下图所示。密态数据库的完整形态包括密码学方案和软硬结合方案。从总体流程上来看,数据在客户端完成加密,以密文形式发送到GaussDB Kernel数据库服务侧,即需要在客户端构建加解密模

    作者: yd_227829597
    21
    2
  • 【顶象技术】全景式业务安全风控体系,为企业业务安全保驾护航

    </b></align><align=left>北京顶象技术有限公司是<b>互联网业务安全的引领者,致力于打造零风险的数字世界</b>,红杉资本中国基金成员企业。顶象技术拥有领先的风控技术和智能终端安全技术,其首创的“共享安全”理念已成为新一代安全产品的标准架构。</align><align=left>

    作者: 顶象技术
    7825
    0
  • 人民网评:拥抱新技术,赋能新安全

    化一直被当作提升安全的“治本之策”。近期修正的安全生产法也提出,国家鼓励和支持安全生产科学技术研究和安全生产先进技术的推广应用,提高安全生产水平。因此,保障安全生产离不开发展运用新技术。同时,加强新技术应用也是落实监管的迫切需要。安全生产涉及面极广,无处不在,安全隐患如影随形。以

    作者: o0龙龙0o
    641
    6
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —1.3 安全世界观

    1.3 安全世界观 对于信息安全人员来说,最重要的是建立“安全世界观”,即解决安全问题的思路,以及看待安全问题的角度和高度,而不是具体掌握了多少漏洞,拿下了多少权限,或者发现了多少风险。不同的企业、不同的安全人员,一定会有不同的安全世界观。笔者的安全世界观是:信息安全就是博弈和对

    作者: 华章计算机
    发表时间: 2019-12-20 20:56:28
    6253
    0
  • 隐私计算技术是什么?它是怎样保护我们的隐私安全

    数据流通创造条件并守护数据隐私和安全。二、隐私计算技术概念及技术路线隐私计算是涵盖了众多学科的交叉融合技术,是一种包含了安全多方计算、同态加密、差分隐私、零知识证明、联邦学习以及可信执行环境等主流技术子项的相关技术合集及产品方案。因为隐私计算技术和方案的种类较多,为了便于理解和分

    作者: breakDawn
    1994
    2
  • 工业企业网络安全监测相关技术

    工控网络安全监测技术主要包括工业协议深度解析技 术、异常行为检测技术、日志采集及分析技术、蜜罐技术、 沙箱技术、网络攻击溯源技术、态势感知技术等。

    作者: DevFeng
    630
    4
  • 物联网设备安全技术领导者和用户指南

    关的无缝集成。然而,这种复杂性也加剧了物联网带来的安全挑战。本指南旨在强调技术领导者面临的物联网设备安全挑战,并帮助他们应对这些挑战。 物联网设备安全:更大的挑战 物联网设备安全比一般IT安全更具挑战性,原因如下: ▲复杂的安全性需要计算能力。由于尺寸限制,物联网设备并不总是具备

    作者: 极客潇
    616
    0
  • 物联网技术能够为马拉松安全做什么?

    是否有一种方法可以帮助提高马拉松赛事的安全性?答案是肯定的。 事实上,以Semtech的LoRa器件为代表的设备已被广泛应用于超级马拉松参赛者的安全监测之中,并在实际案例中成功为一些突发情况保驾护航。 LoRa技术在马拉松赛事中的使用优势 LoRa是LPWAN通信技术中极具代表性技术,全称为远距离无线电(Long

    作者: o0龙龙0o
    527
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 030-网络安全应急技术与实践(应急预案的编写)

    申请人员在信息系统安全集成方面的基础知识和基本技能的掌握程度与综合运用所学知识分析、解决安全集成问题的能力进行认证。 该培训和认证适合IT 行业中涉及信息系统安全开发与建设、安全加固、安全优化、安全需求分析、安全设计、安全实施和安全保障等工作相关的管理人员、技术人员、维护人员和使用人员。

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:15:51
    27
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 016-网络安全应急技术与实践(Web层-应急响应技术总结)

    响应团队,以确保在安全事件发生时能够迅速、有效地应对。 8. 持续监测和改进 通过持续监测和改进安全措施,及时发现和应对新的安全威胁和漏洞。 Web安全事件应急响应技术是保障Web应用程序安全的关键手段,通过及时监测、分析和应对,可以最大程度地降低安全风险,确保Web应用程序的安全性。

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:39:11
    6
    0
  • 【物联网知识竞赛】+物联网信息安全技术有哪些?

    物联网信息安全技术有哪些?

    作者: 晕乎乎
    1135
    2
  • GaussDB技术解读系列:高安全之密态等值

    面:首先,数据安全传输从网络层面容易受到攻击。大概20年前,安全人员在网络上部署一台嗅探器,就可以获取到许多的敏感信息。而之后陆续出现相关的标准和技术,经过一段时间的演进逐步成熟,演变成稳定的安全协议或安全架构,被广泛使用起来。例如HTTPS、TLS等,通过这种安全协议上的消解,

    作者: yd_227829597
    32
    4
  • 《密码技术与物联网安全:mbedtls开发实战》

    从物联网安全的角度,需要结合多种多样、多种维度的安全技术,如设备的身份安全,设备跟云端的安全接入,各种数据链路的安全通信协议,云端安全防护,设备运营监控等。通过对这些安全技术的广泛应用,构建从设备、边缘、网络到云服务间的安全全链路防护体系,为数字化的物联世界提供可靠的安全基础保障

    作者: 华章计算机
    发表时间: 2019-12-16 12:49:38
    19658
    0
  • GBT22239-2019信息安全技术网络安全等级保护基本要求

    《GBT22239-2019信息安全技术网络安全等级保护基本要求》转自官方文档分享

    作者: 懒宅君
    发表时间: 2020-07-01 14:07:02
    9337
    1
  • 计算机安全基础:认证技术知识笔记

    及所必须的密钥和证书管理体系。PKI是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI基础技术包含加密、数字签名、数据完整机制、数字信封、和双重数字签名等技术。完整的PKI的系统要包括认证机构(CA)、数字证书库

    作者: IT技术分享社区
    发表时间: 2022-12-17 00:45:54
    84
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —3.5 小结

    3.5 小结年底是企业安全负责人最忙的时间,但也是做安全规划的最佳时机,必须重视安全规划,因为安全规划是“纲”,而“纲举”方能“目张”。适时做出一份看起来高大上、实际实施又接地气、可执行的信息安全规划,是企业安全负责人的必备技能。

    作者: 华章计算机
    发表时间: 2019-12-20 22:09:30
    5353
    0
  • 一个云上完整的安全体系|云安全10期

    责。这就是业界大名鼎鼎的安全责任共担模型:云服务商负责云平台本身的安全,用户则负责自己的业务、数据以及相关的配置的安全,大家相互协作,一起做好安全技术上各个云服务商定义的责任共担模型都各有自己的理解,但都大同小异,本质是一样的。03—怎么快速全面构建安全体系?用户怎么做才能使得

    作者: gagalau
    发表时间: 2020-02-05 14:43:10
    11147
    1