已找到以下 10000 条记录
  • 家庭网络安全:保护孩子免受网络伤害

    要提醒他们定期更改密码,保持账户活跃状态。 参与网络安全教育活动 积极参加学校、社区组织的网络安全教育活动,通过互动游戏、案例分析等形式,加深孩子对网络安全的认识。 四、家长的角色与责任 树立榜样作用 家长自身要具备良好的网络安全习惯,如合理安排上网时间、妥善保管个人信息等,为孩子树立好榜样。

    作者: wljslmz
    发表时间: 2024-11-13 11:03:26
    109
    0
  • MYSQL 事物隔离级别

    1,默认隔离级别 mysql> SHOW VARIABLES LIKE "%ISO%"; +-----------------------+-----------------+ | Variable_name | Value | +-----------------------+-----------------+

    作者: snowofsummer
    发表时间: 2021-03-02 08:47:41
    2124
    0
  • 创建VN(多部门隔离) - 华为乾坤

    创建VN(多部门隔离) 前提条件 已规划好相关数据,并与客户达成一致,具体信息请参考VN及网络拓扑数据规划。 操作步骤 在顶层菜单中,单击“虚拟网络配置”或者在SD-WAN服务流程引导区域,单击“虚拟网络”。 在“虚拟网络管理”页签,单击“创建”,输入虚拟网络名称,单击“下一步”。

  • 如何防止任意源连接GaussDB数据库 - 云数据库 GaussDB

    接数据库。 为避免恶意人员轻易破解您的数据库密码,请按照云数据库GaussDB实例的密码策略设置足够复杂度密码,并定期修改。 父主题: 网络安全

  • MRS安全增强 - MapReduce服务 MRS

    运行安全。 网络隔离 整个系统部署在公有云上的虚拟私有云中,提供隔离的网络环境,保证集群的业务、管理的安全性。结合虚拟私有云的子网划分、路由控制、安全组等功能,为用户提供高安全、高可靠的网络隔离环境。 资源隔离 MRS服务支持资源专属区内部署,专属区内物理资源隔离,用户可以在专属

  • 即将开学,为校园网络安全助力

    可能只是一次小小的反连 阻断黑客攻击,拦截反连是关键 道理谁都懂,实践却困难重重 校园网络安全建设从来都是老大难 一是网络安全预算少,防御体系建设难 二是黑客技术水平高,自动化程度高 上下游产业分工协同,网络攻击防不胜防

    作者: 小虚竹
    发表时间: 2022-08-27 14:07:59
    3767
    0
  • 网络安全各类平台汇总(自用/持续更新)

    网络安全各类平台汇总(自用/持续更新) 一、网络安全新闻Blog 1、Recorded Future https://www.recordedfuture.com/research/intelligence-reports 2、Intrinsec https://www.intrinsec

    作者: 拈花倾城
    发表时间: 2024-03-13 01:49:19
    10
    0
  • 创建VN(多部门隔离) - 华为乾坤

    创建VN(多部门隔离) 前提条件 已规划好相关数据,并与客户达成一致,具体信息请参考VN数据规划。 操作步骤 在顶层菜单中,单击“虚拟网络配置”或者在SD-WAN服务流程引导区域,单击“虚拟网络”。 在“虚拟网络管理”页签,单击“创建”,输入虚拟网络名称,单击“下一步”。 图1 创建虚拟网络

  • 隔离酒店智能管理平台

    平台通过指挥部统一管控的方式,打造一键开启、随开随用的集中隔离点疫情防控系统,开启数智化疫情防控隔离点工作的新模式。平台介绍:平台作为疫情防控集中隔离点医学观察工作信息化的工具,以隔离点专班组工 作职责为切入点,引入工作调度和数据监管策略,为隔离点工作统一化和领导远程 指导工作提供有力抓手,

  • BSI云上网络安全和隐私保护

    华为云安全合作伙伴BSI,推出的云上网络安全和隐私保护的解决方案。

    播放量  2465
  • 网络安全】——burpsuite安装步骤(带下载链接)

    先放下载链接链接:https://pan.baidu.com/s/1kDAEgphb8_U8KZcKhBwNJA提取码:amx0 首先打开文件夹: 1、如果电脑有jdk忽略这一步:第一个文件夹安装jdk 正常无脑安装。然后开始配置环境变量。 2、安装jdk配置环境变量新建系统变量变量名为:JAVA_HOME

    作者: Lingxw_w
    发表时间: 2023-05-22 13:54:25
    21
    0
  • 剧本介绍 - 安全云脑 SecMaster

    版本,版本为专业版或者高于专业版但未开启自动隔离查杀的就满足隔离查杀条件,人工审批进行隔离查杀,就会通过HSS文件隔离查杀进行告警处置,隔离软件成功,关闭告警。隔离失败,添加手动处理的评论,提示需要进行手动操作。 图1 HSS文件隔离查杀 事件响应 获取、保护、记录证据。 根据您

  • 如何防止任意源连接数据库 - 云数据库 TaurusDB

    数据库。 为避免恶意人员轻易破解您的数据库密码,请按照云数据库TaurusDB实例的密码策略设置足够复杂度密码,并定期修改。 父主题: 网络安全

  • GaussDB(DWS)网络调度与隔离管控能力

    低优队列用于调度降级查询的网络请求。 GaussDB基于DWRR实现的网络隔离属于配额共享的资源隔离,区别于限流的网络隔离,该隔离方案在保障资源池间网络隔离和带宽占比的前提下,可以最大化地利用网络带宽,有效降低网络隔离对网络吞吐量的影响。GaussDB配额共享的网络隔离有两层含义: 共享:所有资源池间网络资源共享,网络空闲时,按需调度;

    作者: 门前一棵葡萄树
    发表时间: 2023-02-27 16:39:10
    2670
    0
  • java设计模式5,接口隔离原则

    目录 一、接口隔离原则二、模拟场景三、违背原则方案1、程序员的职责接口2、项目经理3、开发人员4、测试人员 四、接口隔离原则概述代码1、设计接口2、开发接口3、测试接口4、运维接口5、项目经理6、开发人员7、测试人员 一、接口隔离原则 客户端不应该依

    作者: 哪吒编程
    发表时间: 2022-08-05 16:23:54
    267
    0
  • 网络安全】—— 区块链安全和共识机制

    点击并拖拽以移动 图2.区块链安全目标 2、区块链安全挑战 根据网络系统的安全需求,结合区块链的特点,区块链系统构建的基本安全目标是通过密码学和网络安全等技术手段,保护区块链系统中的数据安全、共识安全、隐私保护、智能合约安全和内容安全[3]。各安全目标之间的关系如图2所示。 共识机制是区

    作者: Lingxw_w
    发表时间: 2023-05-22 13:51:00
    20
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 006-网络安全应急技术与实践(自查技术)

    ode、前端、IOS、Android、鸿蒙、Linux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。 🏆🎉欢迎 👍点赞✍评论⭐收藏 🚀前言 网络安全应急技术与实践是指在网络安全事件发生时,及时、有效地采取应对措施,限制损失并恢复正常运行的能力

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:21:18
    12
    0
  • 人工智能技术在网络安全中的作用

    下一代网络安全威胁需要机敏和智能的程序,它们可以快速适应新的和无法预料的攻击。网络安全专家认可了AI和机器学习应对挑战的能力,他们其中大多数人认为这对未来网络安全是至关重要的。 为什么网络安全如此重要? 网络安全非常重要,因为它涵盖了所有我们的敏感数据,个人身份信息(PII),受

    作者: 建赟
    10577
    36
  • 为什么智能建筑IoT网络安全标准很重要?【转载】

    (NIST) 是一家非监管性联邦机构,是网络安全行业最知名的机构之一。NIST 网络安全框架提供了有关网络安全最佳实践的指南和建议,以帮助组织防止网络入侵其网络。当应用于智能建筑环境时,这些最佳实践将网络安全风险降至最低。智能建筑中的最佳网络安全实践包括:使用零信任方法:在授予访问权

    作者: 加油O幸福
    53
    0
  • 【小资说库】第9期 数据库事务的隔离性保证机制-事务隔离级别

    CID属性之一的隔离性Isolation提到:各个事务之间不会互相影响。即一个事务内部的操作及使用的数据对并发的启停事务是隔离的。并发执行的各个事务之间不能互相干扰。从上面的描述不难看出,事务的隔离性针对的是并发事务的场景。那数据库是如何实现这个隔离性的呢?隔离性的保证机制有哪些

    作者: 灵犀晨
    发表时间: 2020-08-07 11:56:04
    3130
    1