已找到以下 10000 条记录
  • 华测网络安全服务

    对基础设施和信息系统等需要保护重要资产、资产威胁、资产脆弱性、已采取防护措施等进行分析识别,检测现有安全措施应对网络安全威胁有效性、安全配置与安全策略一致性、安全管理制度执行情况,综合分析、判断安全事件发生概率以及可能造成损失,判断信息系统面临安全风险,提出风险管理建议

    交付方式: 人工服务
  • python面向网络安全:nmap

    配置好后重启pycharm就ok了。 它是一种广泛用于网络安全开源工具分析器。该库使您能够将 Nmap 与 Python 脚本集成,允许您利用 Nmap 功能来扫描主机,然后与 Python 脚本中结果进行交互。Nmap 是一个更强大系统管理工具,因为它专门通过修改 Nmap 扫描结果进行自动扫描操作

    作者: 川川菜鸟
    发表时间: 2022-04-13 17:44:55
    285
    0
  • 网络安全咨询及综合运维保障服务

    /安全资质工程师20余人,为运营商、金融、能源、政府、企业等客户提供了大量技术咨询和保障服务。          【需求背景】随着网络安全发布,保障网络安全已经成为所有单位和企业法律责任,各级主管、监管单位也纷纷加强了网络安全监管和考核要求,无论是发生网络安全事件还是在

    交付方式: 人工服务
  • 网络安全风险评估

    处理、传输和存储信息保密性、完整性和可用性等安全属性进行科学评价过程。信息系统安全风险,是指由于系统存在脆弱性,人为或自然威胁导致安全事件发生可能性及其造成影响。信息安全风险评估是指依据国家有关信息安全标准,对信息系统及由其处理、传输和存储信息保密性、完整性和

    交付方式: 人工服务
  • 前端开发难点

    软件项目,都不仅仅是一个前端展示,需要多端同时能够满足业务需要。不同前端载体,技能有相似之处,但也有所区别,要是都掌握,需要一定经验积累,这也许算是前端开发一个困难点。 越是复杂系统,前端页面越多系统,越是考验程序员综合素质。模块化是否做得好,代码注释是否健全,否

    作者: 大道至简
    发表时间: 2021-01-08 01:41:30
    2653
    1
  • 技术干货-VQA问题难点与挑战

    问题。因此我们字典key不能够直接使用,否则会造成大概25% 数据丢失(对于训练集中图片而言)。对于这个问题解决方案是我们最后采用了方式,在插入数据时候从开始查找直到在字典中找不到对应,然后插入,最后代表同一张图片对应一组问题。详见我们此前分享文章[技术干货-数据加载及处理]

    作者: yd_295874282
    56
    1
  • NVIDIA DPU — 零信任网络安全平台

    Morpheus 结合使用时,使网络安全开发者和独立软件供应商(ISV)能够以最少开发工作量,在数据中心基础设施中使用大量分布式数据收集来创建主动网络安全策略,而并不会影响性能。 NVIDIA BlueField DPU 硬件设备,提供网络安全基础 从零信任网络安全角度出发,NVIDIA

    作者: 云物互联
    发表时间: 2022-08-26 15:47:13
    205
    0
  • 华为云网络安全介绍

    华为云数据中心节点众多、功能区域复杂。为了简化网络安全设计,阻止网络攻击在华为云中扩散,最小化攻击影响,华为云参考 ITU E.408 安全区域划分原则并结合业界网络安全优秀实践,对华为云网络进行安全区域,业务层面的划分和隔离。安全区域内部节点具有相同安全等级。华为云从网络架构设计、

    作者: jz
    发表时间: 2017-11-28 11:49:52
    8956
    0
  • 信息安全技术基础知识(网络安全技术|网络与信息安全风险|网络安全协议)

    窃听:用各种可能合法或非法手段窃取系统中信息资源和敏感信息。例如对通信线路中传输信号进行搭线监听,或者利用通信设备在工作过程中产生电磁泄漏截取有用信息等。         6.业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信信息流向、通信总量变化等态

    作者: 帅次
    发表时间: 2024-11-20 16:16:32
    124
    0
  • 2020 网络安全重保日记

    平安渡劫。 1.2 安全措施建设 重保安全准备工作一点也含糊不得。“工欲善其事,必先利其器”,一个典型机房安全建设设计是这个样子—— ▲看到密密麻麻安全设备有没有乱了心境? 有这张严防死守安全图纸在手,再加上各安全厂商 IT 精英们悉数到场镇守,安全感油然而生。设

    作者: 天存信息
    发表时间: 2021-08-24 06:41:15
    1534
    0
  • 网络安全之iptables教程

    ,数据包就不再向下匹配新规则。 3 . 如果规则中没有明确表明是阻止还是通过 ,也就是没有匹配规则 ,向下进行匹配 ,直到匹配默认规则得到明确阻止还是通过。 4 . 防火墙默认规则是所有规则都匹配完才会匹配。 Q : 如果配置了一条拒绝规则 ,该放在哪里 炽 2

    作者: yd_231620336
    发表时间: 2024-09-28 10:52:13
    83
    0
  • 网络安全事件频发现状

    此次事件严肃处理,对应部门直接管理者承担此次事故责任,基础平台部负责人被免职。   当前,业内权威一再强调许多特权账户仍然未受到保护、不被重视或管理不善,使它们成为容易被攻击目标。针对基于特权账号这些现实情况,提出了几种有效保护特权账户解决方案:自动发现特权账户,

    作者: 尚思卓越
    发表时间: 2023-12-19 10:11:12
    11
    0
  • 网络安全专家运营服务

    2、专业项目管理:专业项目管理团队,标准化服务流程,丰富项目的实施经验,保障稳定高质服务质量。 3、多行业运营经验:在金融、能源、运营商、教育、医疗、政府、互联网、智能制造、交通等行业,具备安全运营服务经验,完善运营服务和流程体系,为企业提供优质安全运营服务。 服务亮点

    交付方式: 人工服务
  • 网络安全 | 了解XSS基本知识

    今天到了分享我最喜欢东西,一些网络安全有关东西。 小时候就特别喜欢黑客,觉得特帅~ 大学报计算机相关专业可能也是这方面的原因,但是阴差阳错,没有走网络安全方向,但是不影响我们学习了解一些网络安全方面的知识。 今天来说一说,XSS攻击事情。 阿泽有幸,之前用php搭建博客(ty

    作者: 是乃德也是Ned
    发表时间: 2022-09-02 08:02:53
    204
    0
  • XX人民医院网络安全改造规划

    针对众多医院情况,线下机房需要改造,增加网络安全设备。

    作者: 沉默网二
    2555
    3
  • 拿什么拯救你,我网络安全

    人到派出所报案回来路上呼吸心脏骤停,经两天抢救无效,最终离世……经调查,导致徐玉玉被骗根本原因,是其联系方式以及领取教育助学金信息被泄露。而更可怕是,这样信息泄露几乎每天都在发生在2018年《中国互联网发展状况统计报告》中,有54%网民遇到网络安全问题,其中个人信息泄露最为严重,高达28

    作者: 焦小文
    发表时间: 2019-01-30 10:52:41
    7651
    0
  • 网络安全】从零开始CTF生活

    Hats共同组织在线解题赛 RwthCTF:由德国0ldEur0pe组织在线攻防赛 RuCTF:由俄罗斯Hackerdom组织,解题模式资格赛面向全球参赛,解题攻防混合模式决赛面向俄罗斯队伍国家级竞赛[2] RuCTFe:由俄罗斯Hackerdom组织面向全球参赛队伍在线攻防赛

    作者: 小哈里
    发表时间: 2022-05-10 16:15:39
    1804
    0
  • (基础入门)web安全|渗透测试|网络安全

    DNS DNS:域名系统,域名和ip地址一个相互映射 本地host文件和DNS关系:DNS域名系统会先查看本地host文件中有没有域名对应ip地址 CDN:内容分发网络 CDN和DNS关系:DNS请求时,CDN会选择就近节点传输 常见DNS攻击:缓存投毒(利用虚假Inte

    作者: 黑色地带(崛起)
    发表时间: 2023-02-15 14:42:30
    52
    0
  • 网络安全售后工程师主要做什么

    售后工程师:安全产品售后服务工作,包括安全产品交付实施、售后支撑、产品调试上架。比如客户买了咱们防火墙,咱们要派人去安装调试吧,总不能让客户自己去安装吧。这是产品工程师或者售后工程师主要工作内容。

    作者: 柠檬PH=2
    2459
    0
  • 安全领域最容易搞混四个名词:Network网络安全、Cyber网络安全、数据安全、信息安全

    和数据完整性免受损坏、攻击或未经授权访问一组技术和方法,网络安全是保护联网系统和网络免受数字攻击。 Network网络安全是保护计算机网络中文件和目录免遭滥用、黑客攻击和未经授权访问系统行为,Network网络安全网络安全一个子集,它保护是网络和网络可访问资源完整性免受未经授权的访问。

    作者: wljslmz
    发表时间: 2022-12-29 02:02:14
    355
    0