已找到以下 10000 条记录
  • 工作原理

    工作原理 图1 架构模型 工作流程: 客户端在特定端口上发出请求。 负载均衡器在这个端口上进行侦听,并将请求转发到集群中(在相同或新的端口)。 在集群内部,请求被路由到 Istio IngressGateway

  • 2021展望 | 网络安全管理局:深耕新型基础设施安全保障能力 筑牢网络安全屏障

    左右重点领域网络安全创新应用先进示范区。深化网络安全技术应用试点示范,加强网络安全产品评测评价,建设网络安全卓越示范中心,打造“百强”安全技术产品和解决方案。制定网络安全产业链短板目录清单,组织开展技术攻关。提升网络安全综合响应保障能力。着力打造信息通信行业网络安全响应中心,优化

    作者: 5斤小李子
    5783
    0
  • 网络安全常见名词解释

    1、漏洞2、POC验证漏洞存在的代码片段3、exploit利用(渗透攻击)exp(利用一个漏洞完整的程序)4、提权权限提升获取当前用户所拥有权限之外的权限普通用户 > 管理员 垂直提权普通用户A >普通用户B 水平提权5、后门为了长期控制主机,所种植一段程序或者”入口”shell

    作者: shd
    1453
    1
  • 扫盲常见网络安全威胁

    点赞后看,养成习惯 喜欢的话 可以点个关注哟 你们的点赞支持对博主们来说很重要哦 !!! 本文将简单介绍木马、钓鱼网站、流氓软件、暴力破解这四种常见的网络安全威胁。 这里有四个简单的问题,供大家思考? 01 说到木马你会想到什么? 02 说到钓鱼网站你会想到什么? 03 说到流氓软件你会想到什么?

    作者: Vista_AX
    发表时间: 2023-06-27 22:23:07
    33
    0
  • 网站安全解决方案页-入门页

    数据资产高枕无忧 基于华为30+年网络安全最佳实践,抵御恶意竞争及核心资产泄露 重要网站不被篡改,保护单位形象与信誉 WAF+HSS静动态网页防篡改双管齐下,避免政企事业单位网页被篡改,影响形象信誉 轻松满足等保合规2.0要求 助力企业满足等保合规2.0、网络安全保护相关法律法规中的明确需要

  • 安全组和安全组规则概述 - 虚拟私有云 VPC

    C-A和子网Subnet-A,在子网Subnet-A中创建一个云服务器ECS-A,并为ECS-A关联一个安全组Sg-A来保护ECS-A的网络安全。 安全组Sg-A的入方向存在一条放通ICMP端口的自定义规则,因此可以通过个人PC (计算机)ping通ECS-A。但是安全组内未包含

  • 网络安全之安全证书

    证书有三种格式: 带有私钥的证书,由Public Key Cryptography Standards #12,PKCS#12标准定义,包含了公钥和私钥的二进制格式的证书形式,以.pfx作为证书文件后缀名。 DER Encoded Binary (.cer)  二进制编码的证书,证书中没有私钥,DER

    作者: 黄生
    发表时间: 2021-10-27 02:36:20
    992
    0
  • sql、web防御、网络安全实验操作

    请求而不是像数字型注入是post的请求。根据之前的逻辑,首先需要构思在输入点输入一串字符的请求后,它会在后台如何运行。实验二.WAF--网络安全狗安装并绕过攻击复现环境准备:kali linux ,windows10关键技术原理:WAF(Web Application Firewall)

    作者: 泽宇-Li
    25
    1
  • (更新时间)2021年07月05日 网络安全 网络安全 PKI

    PKI 1、PKI概述 名称:Public Key Infra…公钥基础设施 作用:通过加密技术和数字签名保证信息的安全

    作者: 愚公搬代码
    发表时间: 2021-10-18 15:14:15
    1891
    0
  • 云防火墙CFW

    云防火墙 CFW 云防火墙 CFW 新一代的云原生防火墙服务,弹性灵活降低部署成本,智能极简助力高效运维 新一代的云原生防火墙服务,弹性灵活降低部署成本,智能极简助力高效运维 云安全特惠专场新老用户限时福利,等您领取 购买 控制台 文档 20+年安全能力验证 华为防火墙历经20+

  • 网络安全渗透测试案例

    网络安全渗透测试案例 案例场景 在此案例中,我们假设目标系统是一个运行着旧版FTP服务的服务器。服务器的IP地址为 192.168.1.10,我们将通过合法授权的渗透测试操作模拟攻击场景。 我们将使用Kali Linux系统(含渗透测试工具)来完成以下目标: 信息收集:识别目标服务器的开放端口和服务。

    作者: 知孤云出岫
    发表时间: 2024-11-02 11:29:47
    344
    0
  • 云时代下的网络安全

    从“什么是网络安全”开始;而后重点讲解“网络边界安全”和“应用安全”两个核心部分;最后,聚焦在云时代下的“安全管控及趋势分析&rdq

  • 网络安全开发主要做什么

    安全开发工程师:嗯,就是搞开发,要对安全也要了解,比如开发一个web应用防火墙,连web攻击都不懂,那还开发个啥,闭门造车啊,能防的注吗?

    作者: 柠檬PH=2
    3366
    1
  • 物联网时代如何加强网络安全

    尽管物联网有可能改变我们的生活,但它也给我们带来了一些安全问题。现在,越来越多的公司已经改变了他们开展业务的方式,并准备好迎接数字化转型的新浪潮。物联网设备几乎没有内置任何安全性,这使它们容易成为黑客的攻击目标。此外,大多数物联网设备都是互连的,如果其中任何一个设备被黑客攻击,那

    作者: y-wolfandy
    241
    21
  • 网络安全咨询及综合运维保障服务

              【需求背景】随着网络安全法的发布,保障网络安全已经成为所有单位和企业的法律责任,各级主管、监管单位也纷纷加强了网络安全监管和考核要求,无论是发生网络安全事件还是在安全检查中被通报,都会给单位和企业带来严重的负面影响,网络安全已成为单位和企业的生命线。在这样的背

    交付方式: 人工服务
  • 网络安全试题解析

    1.主要用于加密机制的协议是() A.HTTP B.FTP C.TELNET D.SSL 2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?() A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS攻击 3.在以下认证方式中,最常用的认证方式是()

    作者: 炒香菇的书呆子
    发表时间: 2023-03-31 23:52:05
    198
    0
  • 创建工作空间 - AI开发平台ModelArts

    name 是 String 工作空间名称。长度限制为4-64字符,支持中文、大小写字母、数字、中划线和下划线。同时'default'为系统预留的默认工作空间名称,用户无法自己创建名为'default'的工作空间。 description 否 String 工作空间描述,默认为空。长度限制为0-256字符。

  • 网络安全】——人工智能安全

    能够更深入地关注业务逻辑与创新方法。这些优点使得AI技术快速发展,极大地促进了AI应用的落地和普及。 2.1安全技术 学术界与工业界的研究工作表明AI技术在应用过程中存在不可估量的安全威胁,这些威胁可能会导致严重的生命和财产损失。投毒攻击[1]毒害AI模型,使得AI模型的决策过程

    作者: Lingxw_w
    发表时间: 2023-05-22 13:49:11
    5
    0
  • 2020 网络安全重保日记

    级,而此时更是网络安全重点保障时期,信息安全工作尤其不能懈怠。各用户单位也陆续启动响应,对网络安全负责人、联络人通知到位,深度排查网络安全风险,及时调整网络安全策略,部署实施态势感知、应急响应、持续安全评估、安全监测巡检等安全措施,并确保安全人员现场保障。安保工作如火如荼,天存信

    作者: 天存信息
    发表时间: 2021-08-24 06:41:15
    1534
    0
  • 信息安全技术基础知识(网络安全技术|网络与信息安全风险|网络安全协议)

    ​ 一、网络安全技术 1.1 防火墙         防火墙是在内部网络和外部因特网之间增加的一道安全防护措施,分为网络级防火墙和应用级防火墙。         网络级防火墙层次低,效率高,因为其使用包过滤和状态监测手段,般只检验网络包外在(起始地址、状态)属性是否异常,若异常,

    作者: 帅次
    发表时间: 2024-11-20 16:16:32
    301
    0