内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 陕西省特种设备物联网技术安全协会成立

    带;规范行业自律行为,维护行业利益,预防和减少特种设备事故,维护生命财产安全,保障社会稳定,促进特种设备安全高效运行,全方面促进陕西省经济发展。据悉,陕西省特种设备物联网技术安全协会由陕西国盛高科质量检测技术有限公司、西安维恩智联数据科技有限公司、陕西艾欧梯智能科技有限公司、陕西

    作者: 一览芳华
    141
    2
  • 【Day 45--2018/3/29】云存储中的数据安全技术

    <b>云存储中的数据安全技术</b> 本文针对云存储安全的相关问题进行了系统综述,并通过其研究现状构建出比较完善的云存储安全研究问题和实例,从完整性审计、密文数据去重、可靠数据删除以及高效密文检索等4个方面阐述了云存储安全的研究内容、方法和意义,最后对云存储安全的发展态势进行了总结和展望。

    作者: Sabrina
    13988
    8
  • ECS安全组管理 - 代码示例

    基于华为云 Java SDK,对安全组及安全组规则进行增删改查操作的代码示例

  • ECS安全组管理 - 代码示例

    基于华为云 Java SDK,对安全组及安全组规则进行增删改查操作的代码示例

  • 《网络攻防技术(第2版)》 —1.2 网络攻击技术

    常熟悉。防御本地攻击主要依靠严格的安全管理制度。(2)主动攻击主动攻击指攻击者对被攻击主机所运行的Web、FTP(File Transfer Protocol,文件传输协议)、Telnet等开放网络服务实施攻击。利用目标网络服务程序中存在的安全缺陷或者不当配置,攻击者可获取目标主

    作者: 华章计算机
    发表时间: 2019-12-15 21:09:14
    7158
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —3.3.6 执行与回顾

    6 执行与回顾安全规划的执行与回顾,是规划全生命周期中非常重要的一个环节。因为一个看似一般但严格执行的规划,远胜于一个看似很好却无法或未能执行的规划。为了确保安全规划的落实,最好的方法是将安全规划目标分解落实到安全重点项目和工作任务,再将重点项目和工作任务分解落实到安全团队每位员工

    作者: 华章计算机
    发表时间: 2019-12-20 22:05:27
    5274
    0
  • 企业私有云架构的安全挑战、安全设计和安全运营 | 最佳实践

    利用高效的IT运维技术工具,提高运维效率。 结束语 信息安全防御措施必须渗透到系统的每个环节,通过信息安全管理以确保私有云平台的系统安全。 私有云的安全与传统架构安全无异,只是需要投入更多的精力,更细化的安全策略。企业在规划私有云平台的架构时,建议融入安全因素,参考信息安全纵深防御模

    作者: 考过IE励志当攻城狮
    发表时间: 2021-04-18 13:24:28
    3330
    0
  • 等保2.0丨网络安全等级保护2.0标准解读

    示。 图1 安全通用要求框架结构安全通用要求细分为技术要求和管理要求。其中技术要求包括“安全物理环境”、“安全通信网络”、“安全区域边界”、“安全计算环境”和“安全管理中心”;管理要求包括“安全管理制度”、“安全管理机构”、“安全管理人员”、“安全建设管理”和“安全运维管理”。安

    作者: 云边卡夫卡
    6455
    0
  • 2021展望 | 网络安全管理局:深耕新型基础设施安全保障能力 筑牢网络安全屏障

    用先进示范区。深化网络安全技术应用试点示范,加强网络安全产品评测评价,建设网络安全卓越示范中心,打造“百强”安全技术产品和解决方案。制定网络安全产业链短板目录清单,组织开展技术攻关。提升网络安全综合响应保障能力。着力打造信息通信行业网络安全响应中心,优化全国高效协同的保障指挥机制

    作者: 5斤小李子
    5783
    0
  • 《企业安全建设指南:金融行业安全架构与技术实践》 —1.4 正确处理几个关系

    而脱离安全技术安全政策和流程也有可能失效,例如,管理10台和10 000台服务器,用同样的安全政策和流程肯定是行不通的。其次,从安全技术的角度看,没有管理的辅助,可能会变成“为了技术技术”的“自嗨”,例如,在企业安全建设中,困难不在技术上,至少技术不是最重要的点,而是需要不断

    作者: 华章计算机
    发表时间: 2019-12-20 21:02:13
    6821
    0
  • 华为云安全助力用户网络安全合规

    云助您网络安全合规:安全管理合规:华为云推荐云堡垒机、态势感知服务上网日志记录:华为云推荐云审计服务网络攻击防护:华为云推荐DDoS高防、Web应用防火墙、企业主机安全、数据库安全内容安全合规:华为云推荐漏洞扫描服务、企业主机安全网页防篡改版安全等级保护:华为云推荐安全专家服务-

    作者: 小兵东仔
    发表时间: 2018-11-24 18:12:36
    11797
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 027-网络安全应急技术与实践(数据库层-Oracle 攻击重现与

    织中,其安全性成为黑客攻击的目标之一。 在Oracle攻击重现与分析过程中,可以使用各种攻击方法和工具来模拟攻击行为,如SQL注入、系统提权、远程代码执行等。通过重现攻击行为,可以深入了解攻击者的策略和技术手段,从而更好地防御和应对类似的攻击。 在分析阶段,可以使用安全日志、审计

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:13:47
    96
    0
  • 常见Web安全问题及防御策略

    1、安全世界观 安全世界观一词是《白帽子讲Web安全》一书的开篇章节,多年后再读经典,仍然受益匪浅! 正如开篇所说的:“互联网本来是安全的,自从有了研究安全的人,互联网就不安全了。” 世上没有攻不破的系统,只有还没攻破的系统,有

    作者: 前端江太公
    发表时间: 2021-12-31 16:36:32
    953
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 019-网络安全应急技术与实践(主机层-后门植入监测与防范)

    限制对系统的访问权限,只允许授权用户和程序访问 安全加固 关闭不必要服务,设置强密码和账户锁定策略,加强防火墙等安全措施 软件验证 对系统中的软件进行验证,确保可信来源 安全培训 加强员工的安全意识和知识,培训防范后门植入 安全监测 设置安全监测系统,实时监测系统和网络流量

    作者: 愚公搬代码
    发表时间: 2024-03-31 19:07:33
    10
    0
  • 【产品技术】数据库安全防护规则实践

    满足网络安全等级保护制度要求。对于数据库,用户需要采用数据库监控和审计,对攻击行为进行记录;且日志的存储期限不低于6个月。对于需要满足网络安全等级保护制度要求的用户,建议购买数据库安全审计。表1 数据库安全防护与数据库安全审计功能差异说明功能特性数据库安全防护数据库安全审计部署模

    作者: 懒宅君
    发表时间: 2020-06-27 15:09:32
    3170
    0
  • 《密码技术与物联网安全:mbedtls开发实战》 —1.6 本章小结

    6 本章小结物联网安全需要借鉴互联网安全的成熟经验,但绝不能生搬硬套。从柯克霍夫原则可知,密码系统的安全取决于密钥的安全而不是算法的安全,对于一般应用来说选择一个保密的算法往往得不偿失。密码学涉及非常多的数学知识,个人或公司一般很难独立开发新的密码学算法,建议在物联网安全应用中选择已有

    作者: 华章计算机
    发表时间: 2019-12-16 13:27:16
    5776
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 028-网络安全应急技术与实践(数据库层-Oracle 主机检查演

    骤,组织可以发现和修复Oracle主机系统中的潜在问题,并提高系统的安全性和可靠性。 Oracle主机检查演练对于提升系统的安全性、应对潜在风险和应急响应能力非常重要。定期进行演练可以帮助组织预防和应对各种安全威胁,并提前发现和解决系统中的漏洞和问题。 🚀一、Oracle 主机检查演练

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:14:37
    95
    0
  • 《密码技术与物联网安全:mbedtls开发实战》 —2 mbedtls入门

    各种各样的物联网安全功能。虽然在Linux平台使用mbedtls已经具有足够的代表性,但本章还将介绍如何在Zephyr平台使用mbedtls。Zephyr是由Linux软件基金会主持开发的新一代物联网操作系统,Zephyr已经支持多种嵌入式平台,并包含了网络与安全套件,mbedt

    作者: 华章计算机
    发表时间: 2019-12-16 13:32:36
    6144
    0
  • 干货 | Docker中用到的主要Linux安全技术有哪些?

    nux安全技术总结Docker基本支持所有的Linux重要安全技术,同时对其进行封装并赋予合理的默认值,这在保证了安全的同时也避免了过多的限制,如图15.5所示。图15.5 Docker支持Linux重要安全技术自定义设置某些安全技术会非常复杂,因为这需要用户深入理解安全技术的运

    作者: G-washington
    发表时间: 2019-09-04 17:59:21
    5634
    0
  • 《密码技术与物联网安全:mbedtls开发实战》 —1.5 OpenSSL简介

    1.5 OpenSSL简介OpenSSL是包含安全套接字层和传输层安全协议的开源软件库,它几乎成为安全领域的事实标准,大部分的服务器和客户端都使用OpenSSL,一些硬件加密算法的实现通常也需要使用OpenSSL的命令行工具进行验证。OpenSSL在本书中将作为辅助工具对密码学算

    作者: 华章计算机
    发表时间: 2019-12-16 13:15:21
    5333
    0