内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • SQL中EXPLAIN命令的使用方法

    这些函数说明如何为index_merge联接类型合并索引扫描

    作者: 窗台
    1189
    0
  • 华为云新一代云原生防火墙,智简安全一键开启

    业务统一云上管理后,有效提升客户的安全业务开通与运维效率,降低50%运维Opex; 灵活按需扩容,保障高可靠性:带宽、EIP等安全资源匹配客户业务诉求,客户按照实际需求动态弹性扩容,以匹配高峰流量以及重点活动保障; 恶意流量检测与防御: AI入侵防御引擎对恶意流量实时检测和拦截功能,具备应对重大漏洞事件分钟级响应

    作者: 云商店
    发表时间: 2022-10-09 07:59:24
    525
    0
  • 华为云DDoS防护,您身边的高防服务专家

    因地制宜,协同联防 可搭配ECS、DNS、EIP、WAF等产品一起使用,漏洞型、大流量攻击一起防,提升云服务的安全防护能力。

    作者: 华为云头条
    发表时间: 2022-09-24 01:54:39
    912
    0
  • 项目一----IDC的功能和运维要求

    ·具备提供高品质的增值服务功能,包括系统维护(如系统配置、软件安装、数据备份、故障排除等);管理化服务(如带宽管理、流量分析、入侵检测、系统漏洞诊断、数据备份、负载均衡、Cache服务等);支持服务(如技术支持热线等);集成化服务(如提供数据中心、集成通信与IT专业服务的全面集成化服务等

    作者: 指剑
    发表时间: 2022-09-02 17:03:53
    190
    0
  • 物联网目前的安全问题有哪些?

    WhiteSource《开源安全年度报告》显示,2019年公开披露的开源安全漏洞数量再创新高,总数为6100个,与2018年相比,开源软件已经成为物联网应用软件最基础的“砖头瓦块”原材料,成为各行各业应用的核心基础设施,物联网安全已深入国家基础安全层面。

    作者: 涂小航说智能
    发表时间: 2021-05-28 03:28:57
    1230
    0
  • 网络应用的内部监控软件实战:使用Django确保稳定性与安全性

    以下是一个简单的中间件示例,用于检测潜在的安全漏洞: # monitors/middleware.pyfrom django.http import HttpResponseForbidden class SecurityMiddleware:    def _

    作者: yd_267761811
    发表时间: 2023-12-26 11:20:16
    0
    0
  • 使用GO实现一个WAF的示例

    WAF的主要目标是防止应用层攻击,如SQL注入、跨站脚本攻击 (XSS)、跨站请求伪造 (CSRF)、文件包含漏洞等。通过分析HTTP流量,WAF可以识别并阻止恶意请求,确保Web服务的正常运行和数据的安全性。 这里实现一个简单Web应用防火墙 (WAF) 示例代码。

    作者: 码乐
    发表时间: 2024-11-11 08:45:18
    0
    0
  • 《智能家居“孤岛危机”:设备孤立如何拖垮系统优化后腿》

    但由于数据无法共享,一旦某个设备检测到危险,可能无法及时通知其他设备,导致安全防护出现漏洞。黑客也可能利用数据孤立的弱点,攻击单个设备,进而突破整个智能家居系统的安全防线,窃取用户数据或控制设备,给用户带来严重损失。 

    作者: 程序员阿伟
    发表时间: 2025-01-24 13:34:32
    6872
    0
  • 去中心化金融(DeFi)与传统金融的比较:重塑金融世界的变革

    虽然去中心化的架构提高了系统的抗攻击能力,但智能合约的漏洞和代码错误也可能导致资产损失。因此,确保智能合约的安全性至关重要。

    作者: Echo_Wish
    发表时间: 2025-01-17 08:19:55
    3222
    0
  • 结巴分词

    Feature 支持三种分词模式: 精确模式,试图将句子最精确地切开,适合文本分析; 全模式,把句子中所有的可以成词的词语都扫描出来, 速度非常快,但是不能解决歧义; 搜索引擎模式,在精确模式的基础上,对长词再次切分,提高召回率,适合用于搜索引擎分词。

    作者: 格图洛书
    发表时间: 2021-12-29 18:19:45
    761
    0
  • openGauss 磁盘引擎之 ustore

    索引扫描时会调用UBTreeFirst函数定位到第一个满足扫描条件的索引元组,然后调用UBTreeReadPage获取当前页面中符合索引扫描条件,且能够通过可见性检查的元组。

    作者: 宁谷花雨
    发表时间: 2022-05-24 01:00:26
    1030
    0
  • Spring IoC原理解读

    "jar".equals(protocol)) { // 如果是jar包文件 // 定义一个JarFile System.out.println("jar类型的扫描

    作者: Barry Yan
    发表时间: 2022-10-16 08:33:35
    121
    0
  • Spring Boot Swagger2 - 模板

    支持在线接口测试,不依赖第三方工具

  • 【Python算法】分类与预测——人工神经网络

    1.操作系统  操作机:Linux_Ubuntu  操作机默认用户:root2.实验工具1.python  Python是一种计算机程序设计语言。

    作者: Micker
    发表时间: 2020-03-04 11:27:56
    9048
    1
  • GaussDB关键技术原理:高弹性(二)

    2.4.1 hash分片执行器扫描GaussDB支持普通表和分区表扫描,其中分区表扫描是基于普通表来实现的,主要区别是普通表仅扫描一个数据文件,分区表可以理解为扫描多个数据文件。

    作者: Gauss松鼠会小助手2
    6839
    0
  • BIRCH(平衡迭代削减聚类层次)算法

    本文全面解析了BIRCH(平衡迭代削减聚类层次)算法,一种用于大规模数据聚类的高效工具。文章从基础概念到技术细节,再到实战应用与最佳实践,提供了一系列具体的指导和例子。无论你是数据科学新手,还是有经验的实践者,这里都包含了深入理解和成功应用BIRCH算法所需的关键信息。

    作者: TechLead
    发表时间: 2023-11-15 18:52:57
    19
    0
  • RDS运维技术之索引和数据库约束

    索引和数据库约束 14 索引和数据库约束索引 索引的优缺点索引的类型普通索引唯一索引主键索引组合索引建立索引的时机使用索引的基本准则数据库约束约束类型主键约束外键约束 非空约束唯一约束默认约束图形化工具操作方式 索引 以汉语字典的目录页(索引)打比方,我们可以通过拼音、笔画

    作者: tea_year
    发表时间: 2024-08-24 11:03:17
    24
    0
  • 常见恶意软件类型及危害

    键盘记录器示例 - Remcos 我们利用Process Hacker工具安全地诱发了一个叫作Remcos的键盘记录器。在下图中,我们可以看到,在ProcessHacker工具的记录中能够发现Remcos正在记录用户键盘活动的证据。

    作者: 郑州埃文科技
    发表时间: 2022-10-22 05:52:27
    173
    0
  • 自动化部署:Jenkins 持续集成(CI/CD)

    自动化测试:结合自动化测试工具,进一步提高测试覆盖率。 安全集成:集成安全工具,实现自动化安全检查和漏洞修复。 通过掌握 Jenkins 的使用,你可以在持续集成和持续部署领域开发出高效的系统。

    作者: 红尘灯塔
    发表时间: 2025-01-23 09:19:55
    102
    0
  • 遇到代码缺陷不要慌,马上教你快速检测和修复

    而Defect是代码本身的问题,不依赖于执行结果和预期的规范的一种软件问题,因此Defect通常是通过静态地扫描(不运行)代码来检测的。 缺陷的检测和修复现状 从上文可以看到,Fault是通过测试来检测的,而Defect是通过静态分析来检测。

    作者: APTX-486977
    发表时间: 2021-01-14 10:52:41
    10490
    0