内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 加强人脸识别技术和应用安全 迎来更好发展

    人脸识别技术在各产业逐步广泛应用在我们工作和生活中,其应用范围在不断扩大。但作为人脸识别技术的提供和运营商,除了不断升级新技术和新应用抢占市场的趋势下,是否考虑过人脸识别技术安全和隐私问题呢?是否关心用户对此技术的看法呢?近年来,人脸识别技术也曝光了不少被滥用,不安全,隐私遭到

    作者: ypr189
    832
    2
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —3.3.4 定稿

    4 定稿一稿,二稿,……,定稿。关键是迈出第一步,完成第一稿,万事开头难,一旦开始就停不下来了。这个过程还有一个很重要的环节—征求意见。首先,在安全团队内部充分讨论、碰撞,形成共识;其次,在IT内部其他团队征求意见,取得共识;再次,要做好上层汇报,完成定稿。

    作者: 华章计算机
    发表时间: 2019-12-20 22:00:54
    5508
    0
  • GaussDB 100 安全维护建议

    安全维护建议由于安全隐患层出不穷,完全依赖技术很难全面保证应用系统的安全。因此,需要根据安全维护建议,建立安全管理的制度,来保证系统安全、正常的运行。补丁管理补丁能修复系统问题、扩展系统应用。请建立程序补丁的管理制度,设置相关人员检查操作系统和GaussDB 100发布的补丁。安

    作者: GaussDB100Stark
    2135
    0
  • GaussDB 100 安全维护建议

    安全维护建议由于安全隐患层出不穷,完全依赖技术很难全面保证应用系统的安全。因此,需要根据安全维护建议,建立安全管理的制度,来保证系统安全、正常的运行。补丁管理补丁能修复系统问题、扩展系统应用。请建立程序补丁的管理制度,设置相关人员检查操作系统和GaussDB 100发布的补丁。安

    作者: GaussDB100Stark
    1832
    0
  • 【软考 系统架构设计师】系统安全分析与设计① 安全基础技术

    >>回到总目录<< 文章目录 对称加密技术 对称加密的特点 常见的对称加密算法 非对称加密技术 非对称加密的特点 常见的非对称加密算法 信息摘要

    作者: 万猫学社
    发表时间: 2022-08-17 16:38:51
    234
    0
  • 网络安全攻防技术大全,建议收藏!

    也适合安全人进阶提升冲击大厂。 领到就是赚到,看到的人不妨拿走看看,真的对你有所帮助! 上下滑动查看更多(仅展示部分内容) 0x01 网络安全入门书籍 Web安全学习笔记 Kali Linux 安全渗透教程 白帽子学安全 Web安全攻防渗透测试指南

    作者: 亿人安全
    发表时间: 2024-10-31 23:17:33
    0
    0
  • 6月阅读周·WebKit技术内幕 | 安全机制

    当前阅读周书籍:《WebKit技术内幕》。 安全机制 网页安全模型 安全模型基础 当用户访问网页的时候,浏览器需要确保该网页中数据的安全性,如Cookie、用户名和密码等信息不会被其他的恶意网页所获取。HTML5定义了一系列安全机制来保证网页浏览的安全性,这构成了网页的安全模型。 域 在安全模型的定义

    作者: 叶一一
    发表时间: 2024-06-25 09:27:38
    0
    0
  • 《密码技术与物联网安全:mbedtls开发实战》 —1.2.2 物联网安全与密码学

    1.2.2 物联网安全与密码学互联网安全离不开密码学,物联网安全也同样离不开密码学,也就是说,密码学是互联网安全与物联网安全的基础。互联网安全更关注算法的安全强度,而物联网安全更关注算法的执行效率。密码学是应用数学的一个分支,密码学本身属于研究范畴,并不能直接用于工程实践,但是密

    作者: 华章计算机
    发表时间: 2019-12-16 12:58:44
    6844
    0
  • 沈阳欣欣晶智计算机安全检测技术有限公司入驻华为云市场,助力信息安全上云

    align=left>² 安全建设整改:协助建设单位按照同步规划、同步建设、同步实施的原则,做好项目建设的安全规划。依据对系统脆弱性评估结果,弥补技术层面的安全漏洞,建立健全信息安全管理制度,根据前期信息安全保障体系设计方案,指导系统运维方落实相关安全保障措施。</align><align=left>²

    作者: 欣欣晶智
    9396
    3
  • 计算机安全基础:加密技术知识笔记

    &nbsp;点击并拖拽以移动 1、加密技术介绍 加密技术是最常用的数据安全保密的手段,加密技术的关键在于加密/解密算法和密钥管理。 数据加密的过程:对明文文件或数据按照某种算法进行处理,变成密文。密文需要根据相应的密钥才能获得原来的明文信息,通过这种方式使数据不被窃取。 2、数据加密技术分类 2.1

    作者: IT技术分享社区
    发表时间: 2022-12-17 00:44:26
    105
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —2.5 监管科技

    数据、人工智能、云计算等技术丰富金融监管手段,提升跨行业、跨市场交叉性金融风险的甄别、防范和化解能力”。监管科技的目的一方面是控制风险,确保合规;另一方面则是保护创新,引导新技术在金融领域的正确使用。简而言之,就是要处理好安全与发展的关系,促进金融企业安全地创新,合规地发展。监管

    作者: 华章计算机
    发表时间: 2019-12-20 21:38:41
    8116
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —3.3 制订步骤

    互联网企业无论是面临的安全威胁、全量的攻击场景、复杂的网络和应用环境,还是海量的服务器、终端、人员数量、遇到过的坑等,都是宝贵的实践经验。稍显遗憾的是,互联网企业(特别是做安全的)不太可能敞开心扉进行传道授业解惑。因此,拥有一定的安全圈人脉资源也是企业安全负责人的必备条件之一,越

    作者: 华章计算机
    发表时间: 2019-12-20 21:55:25
    7544
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —3.2 规划框架

    2 规划框架安全规划的框架,应包括概述、需求分析和安全目标、各个安全领域的现状和差距分析、解决方案和计划、安全资源规划、当年重点项目和重点任务、上一版安全规划目标差距分析等。以下是安全规划的框架示例,如图3-1所示。概述部分主要包括信息安全形势分析,安全形势可以是外部安全形势、行业

    作者: 华章计算机
    发表时间: 2019-12-20 21:53:19
    6161
    0
  • 《Linux系统安全:纵深防御、安全扫描与入侵检测 》 —1.3.2 运用PDCA模型

    权人信息。制定安全策略:安全策略既包括安全技术策略,也包括安全管理策略,实现“两手抓,两手都要硬”。安全技术策略包括安全工具和系统、平台,如果没有它们的辅助,那么就没有办法阻止恶意入侵。安全管理策略包括制度和流程,如果没有它们发挥强有力的作用,那么就会使得安全技术策略的效力大打折

    作者: 华章计算机
    发表时间: 2019-11-13 19:44:21
    6190
    0
  • SpringBoot系列之前后端接口安全技术JWT

    SpringBoot系列之前后端接口安全技术JWT 1. 什么是JWT? 2. JWT令牌结构怎么样? 2.1 标头(Header) 2.2 有效载荷(Payload) 2.3 签名(Signature) 3. JWT原理简单介绍 4. JWT的应用场景 5. 与Cookie-Session对比

    作者: yd_273762914
    发表时间: 2020-12-03 00:19:26
    2096
    0
  • 云计算安全治理与风险管理

    不充足时,创建和收集自己的证据。 云安全联盟云控制矩阵可以支持提供云供应商的注册表、相关的遵从性要求以及当前的状态。 五.CSA 工具5.1 CCM、CAIQ简介CCMCMM(云安全控制列表)分为 16 个域,133 个控制项。CCM 将云安全控制映 射到通用的合规框架、法规和标准,为这些控制构建通用语言。(包括标准

    作者: 李树新
    发表时间: 2021-10-08 09:41:56
    1580
    0
  • 云擎技术-企业通信网络安全防护管理系统定级备案

     通信网络安全防护管理系统是什么?根据《工业和信息化部办公厅关于开展2018年电信和互联网行业网络安全检查工作的通知》工信厅网安函〔2018〕261号第三条第(一)项要求:定级备案,各网络运行单位要按照《通信网络安全防护管理办法》的规定,在工业和信息化部“通信网络安全防护管理系统

    作者: yd_265402144
    37
    1
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 026-网络安全应急技术与实践(数据库层-MySQL数据库安全配置

    性编程技术来预防SQL注入攻击等常见的安全漏洞。 定期进行安全审计:定期对MySQL数据库进行安全审计,发现和修复潜在的安全风险。 🚀一、MySQL数据库安全配置 🔎1.修改 root 口令并修改默认配置 MySQL 默认安装的root 用户是空密码的,为了安全起见,必

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:13:09
    9
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —3.3.5 上层汇报

    一。这是非常重要而有趣的话题。安全汇报是“管理”上级工作中非常重要的一环,往往也是安全人员最不擅长的一环。首先,要建立面向高级管理层、IT部门总经理、安全团队内部的安全汇报体系。每年至少要向高级管理层汇报1~2次,内容包括安全规划、安全形势、重大安全决策等。汇报形式可以是IT治理

    作者: 华章计算机
    发表时间: 2019-12-20 22:03:53
    5898
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 029-网络安全应急技术与实践(应急响应体系建立)

    组织应明确定义适用于本组织的网络安全事件预警等级,类似于气象灾害预警的蓝色、黄色、橙色、红色预警。根据网络安全事件可能造成的危害程度、波及范围、影响力大小、人员及财产损失等情况,划分预警级别。有的组织直接定义为I级、Ⅱ级、Ⅲ级、IV级,也可参考《GBT32924信息安全技术 网络安全预警指南》将预

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:15:13
    30
    0