内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 混合云安全防护中的物理控制和技术控制

    一定程度的控制权。这意味着其他安全控制就变得更加重要。         技术控制         技术控制是混合云安全防护的核心。混合云的集中化管理更易于实现技术控制。在混合云工具箱中,最强大的几项技术控制包括加密、自动化、编排、访问控制和端点安全防护。

    作者: zhengy1347049
    627
    0
  • 人工智能技术在网络安全中的作用

    下一代网络安全威胁需要机敏和智能的程序,它们可以快速适应新的和无法预料的攻击。网络安全专家认可了AI和机器学习应对挑战的能力,他们其中大多数人认为这对未来网络安全是至关重要的。 为什么网络安全如此重要? 网络安全非常重要,因为它涵盖了所有我们的敏感数据,个人身份信息(PII),受

    作者: 建赟
    10577
    36
  • 【软考 系统架构设计师】系统安全分析与设计① 安全基础技术

    >>回到总目录<< 文章目录 对称加密技术 对称加密的特点 常见的对称加密算法 非对称加密技术 非对称加密的特点 常见的非对称加密算法 信息摘要

    作者: 万猫学社
    发表时间: 2022-08-17 16:38:51
    234
    0
  • GaussDB 100 安全维护建议

    安全维护建议由于安全隐患层出不穷,完全依赖技术很难全面保证应用系统的安全。因此,需要根据安全维护建议,建立安全管理的制度,来保证系统安全、正常的运行。补丁管理补丁能修复系统问题、扩展系统应用。请建立程序补丁的管理制度,设置相关人员检查操作系统和GaussDB 100发布的补丁。安

    作者: GaussDB100Stark
    2135
    0
  • 安全第一,现代技术如何让照顾老人变得更轻松

    在照顾年迈的亲人时,安全始终是重中之重。幸运的是,现在有许多不同类型的技术可以帮助护理人员更轻松、更安全地完成护理过程。由于这些创新,现在可以更密切地关注年迈的亲人,即使他们不在您身边。让我们来看看技术如何让照顾老人变得更轻松、更安全。可穿戴设备有许多物联网技术驱动的可穿戴设备可以帮助照顾老年人。一种非常有用的技术是像

    作者: 乔天伊
    126
    9
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —3.2 规划框架

    2 规划框架安全规划的框架,应包括概述、需求分析和安全目标、各个安全领域的现状和差距分析、解决方案和计划、安全资源规划、当年重点项目和重点任务、上一版安全规划目标差距分析等。以下是安全规划的框架示例,如图3-1所示。概述部分主要包括信息安全形势分析,安全形势可以是外部安全形势、行业

    作者: 华章计算机
    发表时间: 2019-12-20 21:53:19
    6161
    0
  • GaussDB 100 安全维护建议

    安全维护建议由于安全隐患层出不穷,完全依赖技术很难全面保证应用系统的安全。因此,需要根据安全维护建议,建立安全管理的制度,来保证系统安全、正常的运行。补丁管理补丁能修复系统问题、扩展系统应用。请建立程序补丁的管理制度,设置相关人员检查操作系统和GaussDB 100发布的补丁。安

    作者: GaussDB100Stark
    1832
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —2.2 金融行业信息安全目标

    安全工作的各个领域建立信息安全工作基线,同时采取措施确保安全基线的达成。所谓信息安全基线,就是信息系统最基本要满足的安全要求,是最小限度的安全保证。安全基线主要分为安全管理基线和安全技术基线。安全管理基线主要包括安全组织、安全制度、人力资源安全等:安全组织方面包括确定金融企业的

    作者: 华章计算机
    发表时间: 2019-12-20 21:21:45
    7084
    0
  • 沈阳欣欣晶智计算机安全检测技术有限公司入驻华为云市场,助力信息安全上云

    align=left>² 安全建设整改:协助建设单位按照同步规划、同步建设、同步实施的原则,做好项目建设的安全规划。依据对系统脆弱性评估结果,弥补技术层面的安全漏洞,建立健全信息安全管理制度,根据前期信息安全保障体系设计方案,指导系统运维方落实相关安全保障措施。</align><align=left>²

    作者: 欣欣晶智
    9396
    3
  • 《密码技术与物联网安全:mbedtls开发实战》 —1.2.2 物联网安全与密码学

    1.2.2 物联网安全与密码学互联网安全离不开密码学,物联网安全也同样离不开密码学,也就是说,密码学是互联网安全与物联网安全的基础。互联网安全更关注算法的安全强度,而物联网安全更关注算法的执行效率。密码学是应用数学的一个分支,密码学本身属于研究范畴,并不能直接用于工程实践,但是密

    作者: 华章计算机
    发表时间: 2019-12-16 12:58:44
    6844
    0
  • 计算机安全基础:加密技术知识笔记

    &nbsp;点击并拖拽以移动 1、加密技术介绍 加密技术是最常用的数据安全保密的手段,加密技术的关键在于加密/解密算法和密钥管理。 数据加密的过程:对明文文件或数据按照某种算法进行处理,变成密文。密文需要根据相应的密钥才能获得原来的明文信息,通过这种方式使数据不被窃取。 2、数据加密技术分类 2.1

    作者: IT技术分享社区
    发表时间: 2022-12-17 00:44:26
    105
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —3.3.5 上层汇报

    一。这是非常重要而有趣的话题。安全汇报是“管理”上级工作中非常重要的一环,往往也是安全人员最不擅长的一环。首先,要建立面向高级管理层、IT部门总经理、安全团队内部的安全汇报体系。每年至少要向高级管理层汇报1~2次,内容包括安全规划、安全形势、重大安全决策等。汇报形式可以是IT治理

    作者: 华章计算机
    发表时间: 2019-12-20 22:03:53
    5898
    0
  • 网络安全攻防技术大全,建议收藏!

    也适合安全人进阶提升冲击大厂。 领到就是赚到,看到的人不妨拿走看看,真的对你有所帮助! 上下滑动查看更多(仅展示部分内容) 0x01 网络安全入门书籍 Web安全学习笔记 Kali Linux 安全渗透教程 白帽子学安全 Web安全攻防渗透测试指南

    作者: 亿人安全
    发表时间: 2024-10-31 23:17:33
    0
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —2.5 监管科技

    数据、人工智能、云计算等技术丰富金融监管手段,提升跨行业、跨市场交叉性金融风险的甄别、防范和化解能力”。监管科技的目的一方面是控制风险,确保合规;另一方面则是保护创新,引导新技术在金融领域的正确使用。简而言之,就是要处理好安全与发展的关系,促进金融企业安全地创新,合规地发展。监管

    作者: 华章计算机
    发表时间: 2019-12-20 21:38:41
    8116
    0
  • 云计算安全治理与风险管理

    不充足时,创建和收集自己的证据。 云安全联盟云控制矩阵可以支持提供云供应商的注册表、相关的遵从性要求以及当前的状态。 五.CSA 工具5.1 CCM、CAIQ简介CCMCMM(云安全控制列表)分为 16 个域,133 个控制项。CCM 将云安全控制映 射到通用的合规框架、法规和标准,为这些控制构建通用语言。(包括标准

    作者: 李树新
    发表时间: 2021-10-08 09:41:56
    1580
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —3.3 制订步骤

    互联网企业无论是面临的安全威胁、全量的攻击场景、复杂的网络和应用环境,还是海量的服务器、终端、人员数量、遇到过的坑等,都是宝贵的实践经验。稍显遗憾的是,互联网企业(特别是做安全的)不太可能敞开心扉进行传道授业解惑。因此,拥有一定的安全圈人脉资源也是企业安全负责人的必备条件之一,越

    作者: 华章计算机
    发表时间: 2019-12-20 21:55:25
    7544
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 026-网络安全应急技术与实践(数据库层-MySQL数据库安全配置

    性编程技术来预防SQL注入攻击等常见的安全漏洞。 定期进行安全审计:定期对MySQL数据库进行安全审计,发现和修复潜在的安全风险。 🚀一、MySQL数据库安全配置 🔎1.修改 root 口令并修改默认配置 MySQL 默认安装的root 用户是空密码的,为了安全起见,必

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:13:09
    9
    0
  • 《Linux系统安全:纵深防御、安全扫描与入侵检测 》 —1.3.2 运用PDCA模型

    权人信息。制定安全策略:安全策略既包括安全技术策略,也包括安全管理策略,实现“两手抓,两手都要硬”。安全技术策略包括安全工具和系统、平台,如果没有它们的辅助,那么就没有办法阻止恶意入侵。安全管理策略包括制度和流程,如果没有它们发挥强有力的作用,那么就会使得安全技术策略的效力大打折

    作者: 华章计算机
    发表时间: 2019-11-13 19:44:21
    6190
    0
  • SpringBoot系列之前后端接口安全技术JWT

    SpringBoot系列之前后端接口安全技术JWT 1. 什么是JWT? 2. JWT令牌结构怎么样? 2.1 标头(Header) 2.2 有效载荷(Payload) 2.3 签名(Signature) 3. JWT原理简单介绍 4. JWT的应用场景 5. 与Cookie-Session对比

    作者: yd_273762914
    发表时间: 2020-12-03 00:19:26
    2096
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 022-网络安全应急技术与实践(主机层-Linux 检查演练)

    检查系统中的用户和权限设置,确保只有授权的用户可以访问系统 6 网络安全检查 检查系统的网络设置和安全设置,确保防火墙和其他网络安全措施正常运行 7 应用程序检查 检查系统上安装的应用程序的版本和安全性,确保它们是最新的和可信的 8 系统性能检查 检查系统的性能指标,

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:10:42
    15
    0