内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 007-网络安全应急技术与实践(网络层-网络架构)

    ux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。 🏆🎉欢迎 👍点赞✍评论⭐收藏 🚀前言 网络架构安全是指在网络架构设计和实施过程中,通过采取合适的安全措施和技术手段来保护网络架构免受各种安全威胁和攻击的影响。网络架构安全涉及到网络设备的选择

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:21:58
    7
    0
  • 【全网独家】AIGC (人工智能生成内容) 底层技术:隐私保护与安全技术

    Generated Content)技术在生成文本、图像、音乐等内容方面表现出色。然而,这些技术的应用也带来了隐私和安全问题。为了确保数据安全和用户隐私,需针对这些问题引入相应的保护和安全技术。 2. 隐私保护与安全技术介绍 隐私保护与安全技术包括以下几种方法: 差分隐私:通过添加噪声保护个体数据。

    作者: 鱼弦
    发表时间: 2024-07-26 09:56:53
    61
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 021-网络安全应急技术与实践(主机层-Windows 检查演练)

    措施加以修复和强化。该演练通常由安全专家或团队负责进行,其目的是确保系统的网络安全措施得到有效实施,以减少系统被攻击、数据泄露或服务中断的风险。 在网络安全Windows检查演练中,安全专家会使用各种工具和技术,如漏洞扫描、强密码测试、网络流量监控等,对Windows操作系统进行

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:10:05
    8
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 009-网络安全应急技术与实践(网络层-攻击分析)

    据报中,包括TCP、UDP、ICMP和IGMP等协议。尽管网络层的安全威胁较少,但它在主机到主机通信中起到了重要的帮助作用。网络层的安全性优点是透明性,不需要改动应用程序等其他部件来提供安全服务。然而,网络层的安全性缺点是缺乏对不同进程和相应条例的区别处理,可能导致功能不足和性能下降。

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:23:46
    6
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 012-网络安全应急技术与实践(Web层-SQL注入)

    序进行安全扫描、漏洞评估和渗透测试等活动,通过模拟真实攻击场景,发现可能被黑客利用的漏洞,如SQL注入、跨站点脚本攻击(XSS)、跨站点请求伪造(CSRF)等。攻击分析的目的是为了及早发现和修复潜在的安全问题,确保Web应用程序的安全性。 进行应急响应演练是为了在发生安全事件时能

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:33:06
    6
    0
  • 【论文分享】工业物联网安全与核心技术国产化

    工业物联网安全与核心技术国产化 倪光南 中国科学院计算技术研究所,北京 100190摘 要:以工业控制系统为切入点,详细分析了工业物联网面临的安全问题和国家网络安全战略,阐述了核心技 术国产化的重要性。针对工业物联网的核心技术之一——桌面计算机技术,论述了打破 Wintel 体系垄断的必要

    作者: 乔天伊
    41
    1
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 023-网络安全应急技术与实践(主机层-Tomcat 检查演练)

    oid、鸿蒙、Linux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。 🏆🎉欢迎 👍点赞✍评论⭐收藏 🚀前言 Tomcat 检查演练是一种测试和评估Tomcat服务器的过程,旨在确保服务器的正常运行和安全性。 序号 内容 1 确

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:11:18
    7
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 015-网络安全应急技术与实践(Web层-文件上传漏洞)

    inux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。 🏆🎉欢迎 👍点赞✍评论⭐收藏 🚀前言 文件上传漏洞是指网站对于用户上传文件的验证过程不严格,导致攻击者可以上传恶意文件到服务器上执行任意代码或者获取敏感信息的安全漏洞。 文件上传漏洞可能会导致以下安全问题:

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:38:32
    6
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 022-网络安全应急技术与实践(主机层-Linux 检查演练)

    检查系统中的用户和权限设置,确保只有授权的用户可以访问系统 6 网络安全检查 检查系统的网络设置和安全设置,确保防火墙和其他网络安全措施正常运行 7 应用程序检查 检查系统上安装的应用程序的版本和安全性,确保它们是最新的和可信的 8 系统性能检查 检查系统的性能指标,

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:10:42
    15
    0
  • 使用人工智能技术优化煤矿矿山安全管理系统

    困境,实现人工智能技术与煤矿矿山安全管理的有机结合,提高煤矿矿山的安全性和管理水平。 5. 结论 5.1 总结使用人工智能技术优化煤矿矿山安全管理系统的意义和前景 通过使用人工智能技术来优化煤矿矿山安全管理系统,可以提高矿山的安全性能和管理效率。人工智能技术可以帮助矿山实时监测

    作者: 皮牙子抓饭
    发表时间: 2023-07-26 10:16:22
    58
    0
  • CISP 4.2备考之《安全支撑技术》知识点总结

    (1)区块链是分布式数据存储、点对点传输、密码技术等计算机技术的新型应用模式,解决了去中心化的共识机制的建立和应用。 (2)区块链的基本特征:去中心化、开放性、自治性、信息不可篡改、基于场景的匿名性。 (3)区块链技术:分布式账本、非对称加密和授权技术、共识机制、智能合约。 第二节 标识和身份鉴别技术 标识:实体身份的唯一性表达。

    作者: zuozewei
    发表时间: 2024-03-28 09:12:22
    0
    0
  • 区块链技术与网络安全:机遇与挑战

    随着信息技术的飞速发展,网络安全问题日益突出,成为制约数字经济健康发展的重要瓶颈。区块链技术作为一种分布式账本技术,以其去中心化、透明性和不可篡改性等特点,在提升网络安全方面展现出巨大潜力。本文将深入探讨区块链技术在网络安全领域的应用前景,分析其带来的机遇与挑战,并提出相应的对策建议。

    作者: wljslmz
    发表时间: 2024-11-12 14:09:41
    522
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —2.4 信息安全与监管的关系:约束与保护

    于监管下达的技术标准,必须落实到金融企业的信息系统建设、运维监控建设或者信息安全技术防控工作中。金融企业内部要成立专门的信息安全工作团队,负责确保监管要求在金融企业严格落实到位,确保信息安全工作“治标又治本”,确保信息安全管理和技术防控的实际效果,确保日常的信息安全检查、评估和整改机制能有效地发挥风险控制作用。2

    作者: 华章计算机
    发表时间: 2019-12-20 21:36:36
    4245
    0
  • Docker平台提供的主要的安全技术有哪些?

    Docker可以通过配置变得特别安全。Docker支持全部的Linux主流安全技术,包括Namespace、Control Group、Capability、MAC以及Seccomp。Docker为这些安全技术设定了合理的默认值,但是用户也可以自行修改配置,或者禁用这些安全技术。在通用的Linu

    作者: G-washington
    发表时间: 2019-09-04 18:58:12
    3627
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 002-网络安全应急管理(等保2.0)

    据进行安全保护的一种评级体系。它主要通过对网络和系统进行等级划分和评估,确定不同等级的安全要求,并采取相应的安全措施来保护网络和系统的机密性、完整性和可用性。 网络安全等级保护一般包括以下几个方面: 网络安全等级划分 安全需求评估 安全防护措施 安全监测和评估 安全意识培训

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:03:54
    25
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 013-网络安全应急技术与实践(Web层-XSS钓鱼攻击)

    e、前端、IOS、Android、鸿蒙、Linux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。 🏆🎉欢迎 👍点赞✍评论⭐收藏 🚀前言 XSS(跨站脚本)是一种常见的网络攻击技术,攻击者通过在受害者的网页中注入恶意脚本,来获取用户的敏感信息或

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:37:19
    11
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —2.3 信息安全与业务的关系:矛盾与共赢

    2.3 信息安全与业务的关系:矛盾与共赢金融行业的信息安全与业务的关系,在某些时候可能是最能融合的,因为金融业务必须重视风险,否则业务成果可能付之一炬;但某些时候又可能是矛盾最大的,因为信息安全对业务必定会有一定的影响和制衡。所以,简单说,信息安全与业务是矛盾、是一致还是共赢?可

    作者: 华章计算机
    发表时间: 2019-12-20 21:26:03
    6415
    0
  • 【产品技术】4步快速提升主机安全

    务会中断,造成重大损失,因此维护主机安全是企业业务安全的重中之重。企业主机安全提供事前预防、事中防护、实时/每日告警的全方位保护措施,提高主机的安全性,保护企业的业务安全。本文主要说明如何使用HSS提升主机安全性,轻松发现并处理主机上存在的安全问题,提高工作效率。动作1:购买配额

    作者: 懒宅君
    发表时间: 2020-06-27 14:18:52
    3857
    0
  • 【产品技术】进一步了解主机安全

    重大损失,因此主机安全是企业业务安全的重中之重。企业主机安全提供事前预防、事中防护、实时/每日告警的全方位保护措施,提高主机的安全性,保护企业的业务安全。本文可以帮助用户充分了解HSS的功能,使用HSS进行日常的安全管理,使用户能轻松发现并处理主机上存在的安全问题,提高工作效率。

    作者: 懒宅君
    发表时间: 2020-06-27 14:40:17
    4700
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —3.4 注意事项

    4 注意事项从某种意义上讲,安全规划其实是一套行动方案。规划不是目标分解,而是行动指南。在做规划的时候,还有以下几点要特别注意,才能取得更好的成效。一是要有逻辑,切记堆砌。很多企业安全负责人不重视安全规划,为了省时间,简单地把自己想做的工作全部罗列出来,就形成了一个安全规划。但对于为什么要

    作者: 华章计算机
    发表时间: 2019-12-20 22:07:32
    5808
    0