内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 【产品技术】关于网络安全黑洞术语

    为了保障网络整体可用性,采用黑洞封堵,对遭受大流量攻击的云主机在一定时间内限制外网通信。黑洞黑洞是指云主机受攻击流量超过防护黑洞阈值时,屏蔽云主机的外网通信。当云主机进入黑洞24小时后,黑洞会自动解封。若解封之后,系统监控到流量仍然超过防护的黑洞阈值,则再次触发黑洞。由于黑洞是华

    作者: 懒宅君
    发表时间: 2020-06-24 10:47:31
    8565
    0
  • GaussDB安全关键技术一:密态等值查询

    密态等值查询属于密态数据库第一阶段方案,但是遵从密态数据库总体架构。密态数据库的总体架构示意图如下图所示。密态数据库的完整形态包括密码学方案和软硬结合方案。从总体流程上来看,数据在客户端完成加密,以密文形式发送到GaussDB Kernel数据库服务侧,即需要在客户端构建加解密模

    作者: yd_227829597
    23
    2
  • 【顶象技术】全景式业务安全风控体系,为企业业务安全保驾护航

    </b></align><align=left>北京顶象技术有限公司是<b>互联网业务安全的引领者,致力于打造零风险的数字世界</b>,红杉资本中国基金成员企业。顶象技术拥有领先的风控技术和智能终端安全技术,其首创的“共享安全”理念已成为新一代安全产品的标准架构。</align><align=left>

    作者: 顶象技术
    7825
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 001-网络安全应急管理(概论)

    维护国家安全 网络安全是国家安全的重要组成部分。该法律明确了网络安全的基本原则和国家安全的重要性,加强了对网络安全的监管和保护,有助于防范和应对网络安全威胁,维护国家的政治、经济、军事、文化和社会安全。 保护公民权益 网络安全法保护公民的个人信息和隐私安全,禁止非法获取

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:02:49
    6
    0
  • 《密码技术与物联网安全:mbedtls开发实战》 —1.3 密码学安全常识

    码体制也必须是安全的。即使攻击者知道系统中的加密算法和解密算法,此系统也必须是安全的。柯克霍夫原则认为,“一个安全保护系统的安全性不在于它的算法对于对手来说是保密的,而是应在于它所选择的密钥对于对手来说是保密的”。柯克霍夫原则告诉我们,系统的安全性依赖于密钥的安全性,而不依赖于算

    作者: 华章计算机
    发表时间: 2019-12-16 13:00:31
    6298
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 030-网络安全应急技术与实践(应急预案的编写)

    申请人员在信息系统安全集成方面的基础知识和基本技能的掌握程度与综合运用所学知识分析、解决安全集成问题的能力进行认证。 该培训和认证适合IT 行业中涉及信息系统安全开发与建设、安全加固、安全优化、安全需求分析、安全设计、安全实施和安全保障等工作相关的管理人员、技术人员、维护人员和使用人员。

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:15:51
    27
    0
  • 疫苗安全时代,物联网应用技术让每一针更安全

    随着疫苗的普及和应用,疫苗的质量和安全问题受到了越来越多的关注。在这个背景下,物联网技术的应用也开始被广泛地应用到疫苗生产、储存、运输、管理和分发等环节中。其中,物联网网关作为连接物联网设备与互联网的重要组件,发挥着重要作用。 物联网网关的应用可以实时监测疫苗的温度和湿度,确保疫

    作者: 番茄炒蛋狗
    发表时间: 2023-04-26 16:51:10
    79
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —2 金融行业的信息安全

    引》来构建安全组织架构,形成安全管理制度和流程,建立安全检查、风险评估和整改机制,这时候的信息安全从业人员大多处于“管理流派”。2010年前后说起信息安全,业内人士开口闭口就是防病毒、“IPS/IDS”“WAF”“DLP”等,“设备流派”占据主流;而最近几年说到信息安全,不说些安

    作者: 华章计算机
    发表时间: 2019-12-20 21:10:53
    6921
    0
  • 隐私计算技术是什么?它是怎样保护我们的隐私安全

    数据流通创造条件并守护数据隐私和安全。二、隐私计算技术概念及技术路线隐私计算是涵盖了众多学科的交叉融合技术,是一种包含了安全多方计算、同态加密、差分隐私、零知识证明、联邦学习以及可信执行环境等主流技术子项的相关技术合集及产品方案。因为隐私计算技术和方案的种类较多,为了便于理解和分

    作者: breakDawn
    1996
    2
  • RFID测温技术:为生产安全与稳定保驾护航

     在科技浪潮汹涌澎湃的当下,工业生产对于安全性和稳定性的追求达到了全新高度。各类保障生产安全技术百花齐放,而RFID测温技术凭借其独树一帜的特性,在其中崭露头角,如同一位坚毅可靠的守护者,全方位筑牢生产安全的坚固防线,让生产流程得以高效、稳定地运转。一、RFID测温技术的定义与原理       

    作者: yd_249074570
    10
    3
  • 《密码技术与物联网安全:mbedtls开发实战》

    从物联网安全的角度,需要结合多种多样、多种维度的安全技术,如设备的身份安全,设备跟云端的安全接入,各种数据链路的安全通信协议,云端安全防护,设备运营监控等。通过对这些安全技术的广泛应用,构建从设备、边缘、网络到云服务间的安全全链路防护体系,为数字化的物联世界提供可靠的安全基础保障

    作者: 华章计算机
    发表时间: 2019-12-16 12:49:38
    19658
    0
  • 云计算技术教程之运维安全详解

    运维安全工程师的专业序列一般属于运维工程师。 2、安全运维 = 安全 + 运维 安全运维研究的是安全系统或者设备的运维:比如防火墙、漏洞扫描器维护,漏洞挖掘与应急响应等。这个也很明显,安全运维属于安全部门旗下,安全运维工程师的专业序列也属于安全工程师。 3、应用运维安全 = 业务

    作者: tea_year
    发表时间: 2025-02-25 13:54:26
    0
    0
  • 物联网技术能够为马拉松安全做什么?

    是否有一种方法可以帮助提高马拉松赛事的安全性?答案是肯定的。 事实上,以Semtech的LoRa器件为代表的设备已被广泛应用于超级马拉松参赛者的安全监测之中,并在实际案例中成功为一些突发情况保驾护航。 LoRa技术在马拉松赛事中的使用优势 LoRa是LPWAN通信技术中极具代表性技术,全称为远距离无线电(Long

    作者: o0龙龙0o
    527
    0
  • GaussDB技术解读系列:高安全之密态等值

    面:首先,数据安全传输从网络层面容易受到攻击。大概20年前,安全人员在网络上部署一台嗅探器,就可以获取到许多的敏感信息。而之后陆续出现相关的标准和技术,经过一段时间的演进逐步成熟,演变成稳定的安全协议或安全架构,被广泛使用起来。例如HTTPS、TLS等,通过这种安全协议上的消解,

    作者: yd_227829597
    40
    4
  • 一个云上完整的安全体系|云安全10期

    责。这就是业界大名鼎鼎的安全责任共担模型:云服务商负责云平台本身的安全,用户则负责自己的业务、数据以及相关的配置的安全,大家相互协作,一起做好安全技术上各个云服务商定义的责任共担模型都各有自己的理解,但都大同小异,本质是一样的。03—怎么快速全面构建安全体系?用户怎么做才能使得

    作者: gagalau
    发表时间: 2020-02-05 14:43:10
    11147
    1
  • 授权安全通信

    再次开启通信安全授权,集群状态会恢复为“运行中”,以上功能将恢复为可用。具体操作请参见为关闭安全通信的集群开启安全通信。 当集群中授权的安全组规则不足以支撑MRS集群管理控制台为用户发放、管理和使用大数据组件的操作时,“通信安全授权”右侧出现的提示,请单击

  • 华为云Stack获得商用密码应用安全性评估认证

    《商用密码应用安全性评估量化评估规则》等要求,对华为云Stack云平台进行综合测评。测评范围涵盖密码技术应用、密钥管理和安全管理制度等多个方面,最终结果满足标准第3级测评要求。 2021年3月,国家市场监督管理总局、国家标准化管理委员会正式发布《信息安全技术 信息系统密码应用基本要求》(GB/T

    作者: 华为云头条
    发表时间: 2021-12-23 09:37:26
    2060
    0
  • GB/T 35273—2020《信息安全技术个人信息安全规范》正式发布

    GB/T 35273—2020《信息安全技术个人信息安全规范》2020年3月6日,国家市场监督管理总局国家标准化管理委员会正式发布 GB/T 35273—2020《信息安全技术个人信息安全规范》,GB/T 35273—2020《信息安全技术个人信息安全规范》标准是按照GB/T1.1—

    作者: 饮尽楚江秋
    发表时间: 2020-03-10 20:29:12
    10419
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 016-网络安全应急技术与实践(Web层-应急响应技术总结)

    响应团队,以确保在安全事件发生时能够迅速、有效地应对。 8. 持续监测和改进 通过持续监测和改进安全措施,及时发现和应对新的安全威胁和漏洞。 Web安全事件应急响应技术是保障Web应用程序安全的关键手段,通过及时监测、分析和应对,可以最大程度地降低安全风险,确保Web应用程序的安全性。

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:39:11
    6
    0
  • 容器与虚拟化的结合:浅谈“安全容器”技术发展趋势

    itecture.md现有安全容器技术对比1592644944820086421.png安全容器技术发展趋势随着Serverless等技术的兴起,应用部署和运维工作已经下沉到云平台上,人们需要一个更加高效的云原生技术平台。从这几年涌现的安全容器实现技术可以观察到,无论公有云还是私

    作者: 技术火炬手
    发表时间: 2020-06-20 17:45:35
    11235
    0