内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 网络安全之安全证书

    证书有三种格式: 带有私钥的证书,由Public Key Cryptography Standards #12,PKCS#12标准定义,包含了公钥和私钥的二进制格式的证书形式,以.pfx作为证书文件后缀名。 DER Encoded Binary (.cer)  二进制编码的证书,证书中没有私钥,DER

    作者: 黄生
    发表时间: 2021-10-27 02:36:20
    992
    0
  • sql、web防御、网络安全实验操作

    请求而不是像数字型注入是post的请求。根据之前的逻辑,首先需要构思在输入点输入一串字符的请求后,它会在后台如何运行。实验二.WAF--网络安全狗安装并绕过攻击复现环境准备:kali linux ,windows10关键技术原理:WAF(Web Application Firewall)

    作者: 泽宇-Li
    23
    1
  • GaussDB(DWS)的CPU资源隔离管控能力

    cpus。GaussDB(DWS)借助cgroup提供了三个维度的cpu隔离管控能力: GaussDB(DWS)与其他进程之间的隔离管控 数据库常驻后台线程与作业线程的隔离管控 数据库用户之间的隔离管控 GaussDB与其他进程之间的隔离管控 数据库集群的每个节点在cgroup的cpu子系统和

    作者: 门前一棵葡萄树
    发表时间: 2022-05-28 15:04:10
    6031
    0
  • (更新时间)2021年07月05日 网络安全 网络安全 PKI

    PKI 1、PKI概述 名称:Public Key Infra…公钥基础设施 作用:通过加密技术和数字签名保证信息的安全

    作者: 愚公搬代码
    发表时间: 2021-10-18 15:14:15
    1891
    0
  • 物联网时代如何加强网络安全

    尽管物联网有可能改变我们的生活,但它也给我们带来了一些安全问题。现在,越来越多的公司已经改变了他们开展业务的方式,并准备好迎接数字化转型的新浪潮。物联网设备几乎没有内置任何安全性,这使它们容易成为黑客的攻击目标。此外,大多数物联网设备都是互连的,如果其中任何一个设备被黑客攻击,那

    作者: y-wolfandy
    240
    21
  • 网络安全开发主要做什么

    安全开发工程师:嗯,就是搞开发,要对安全也要了解,比如开发一个web应用防火墙,连web攻击都不懂,那还开发个啥,闭门造车啊,能防的注吗?

    作者: 柠檬PH=2
    3365
    1
  • 事务隔离级别

    论是哪种隔离级别,都不允许脏写的情况发生。 不同的隔离级别有不同的现象,并有不同的锁和并发机制,隔离级别越高,数据库的并发性能就越差,4种事务隔离级别与并发性能的关系如下: 点击并拖拽以移动点击并拖拽以移动​编辑 MySQL支持的四种隔离级别 MySQL的默认隔离级别为REPEATABLE

    作者: yd_249383650
    发表时间: 2023-03-23 22:27:28
    44
    0
  • MySQL事务隔离级别详解

    读未提交。在该隔离级别下,所有事务都可以看到其它未提交事务的执行结果。因为它的性能与其他隔离级别相比没有高多少,所以一般情况下,该隔离级别在实际应用中很少使用。例 1 主要演示了在读未提交隔离级别中产生的脏读现象。示例 11) 先在 test 数据库中创建 testnum 数据表,并插入数据。SQL

    作者: 运气男孩
    1681
    0
  • MySQL 事务的隔离级别

    查看MySQL隔离级别SELECT @@global.tx_isolation;  SELECT @@session.tx_isolation;  SELECT @@tx_isolation;修改MySQL 隔离级别SET [SESSION | GLOB

    作者: snowofsummer
    828
    0
  • 扫盲常见网络安全威胁

    点赞后看,养成习惯 喜欢的话 可以点个关注哟 你们的点赞支持对博主们来说很重要哦 !!! 本文将简单介绍木马、钓鱼网站、流氓软件、暴力破解这四种常见的网络安全威胁。 这里有四个简单的问题,供大家思考? 01 说到木马你会想到什么? 02 说到钓鱼网站你会想到什么? 03 说到流氓软件你会想到什么?

    作者: Vista_AX
    发表时间: 2023-06-27 22:23:07
    33
    0
  • 数据库的事务隔离

    值都和事务开始时候的内容是一致,禁止读取到别的事务未提交的数据(会造成幻读)。 SERIALIZABLE:序列化,代价最高最可靠的隔离级别,该隔离级别能防止脏读、不可重复读、幻读

    作者: zhengzz
    318
    0
  • 网络安全渗透测试案例

    网络安全渗透测试案例 案例场景 在此案例中,我们假设目标系统是一个运行着旧版FTP服务的服务器。服务器的IP地址为 192.168.1.10,我们将通过合法授权的渗透测试操作模拟攻击场景。 我们将使用Kali Linux系统(含渗透测试工具)来完成以下目标: 信息收集:识别目标服务器的开放端口和服务。

    作者: 知孤云出岫
    发表时间: 2024-11-02 11:29:47
    0
    0
  • 事务的特性和隔离级别

    、补偿事务、分布式事务管理器。隔离性一个事务在最终提交前对其他事务是不可见的。持久性一个事务一旦提交,所修改的数据就持久保存到数据库中。隔离级别事务的隔离级别是指多个事务同时执行时,对同一数据进行操作时,保证数据的一致性和完整性的一种机制。不同的隔离级别可以解决不同的并发问题,如

    作者: 清雨小竹
    30
    2
  • 数据库的事务隔离

    其值都和事务开始时候的内容是一致,禁止读取到别的事务未提交的数据(会造成幻读)。SERIALIZABLE:序列化,代价最高最可靠的隔离级别,该隔离级别能防止脏读、不可重复读、幻读。脏读 :表示一个事务能够读取另一个事务中还未提交的数据。比如,某个事务尝试插入记录 A,此时该事务

    作者: zhengzz
    522
    0
  • 安全领域最容易搞混的四个名词:Network网络安全、Cyber网络安全、数据安全、信息安全

    讲到这里估计还有朋友对Network网络安全和Cyber网络安全不太理解两者到底有啥区别,我这边做个小结。 Network网络安全和Cyber网络安全区别 首先通过一张图直观感受一下两者的所属关系: 通过这张图,我们已经知道Cyber网络安全是包含Network网络安全的,换句话说,Cybe

    作者: wljslmz
    发表时间: 2022-12-29 02:02:14
    355
    0
  • 网络安全试题解析

    1.主要用于加密机制的协议是() A.HTTP B.FTP C.TELNET D.SSL 2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?() A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS攻击 3.在以下认证方式中,最常用的认证方式是()

    作者: 炒香菇的书呆子
    发表时间: 2023-03-31 23:52:05
    198
    0
  • 2021展望 | 网络安全管理局:深耕新型基础设施安全保障能力 筑牢网络安全屏障

    左右重点领域网络安全创新应用先进示范区。深化网络安全技术应用试点示范,加强网络安全产品评测评价,建设网络安全卓越示范中心,打造“百强”安全技术产品和解决方案。制定网络安全产业链短板目录清单,组织开展技术攻关。提升网络安全综合响应保障能力。着力打造信息通信行业网络安全响应中心,优化

    作者: 5斤小李子
    5782
    0
  • GYSRM医院网络安全架构现状分析

    简单的二级医院网络安全分析医疗内网l根据等保2.0条例、《网络安全法》,对GYS人民医院在五个方面进行分析。l内网系统仅存在防火墙防火墙设备,网络安全系数低,相当于将各系统置于裸露环境。一旦被非法分子攻击,导致信息系统被攻击、中断、瘫痪都可能直接影响本身就紧张的医患关系,并给医院

    作者: 沉默网二
    2459
    2
  • 网络安全】——人工智能安全

    Model 的输入样本是所预测模型在任务数据 x 上的输出结果 f (x),输出的内容 Φ(f (x)) 则是预测目标模型的相关属性,例如 络层数、激活函数类型等。因此为了训练 Meta Model,攻击者需要自行收集与目标 模型具有相同功能的多种模型 fi(·),获取它们在相应数据集上的输出,构建

    作者: Lingxw_w
    发表时间: 2023-05-22 13:49:11
    5
    0
  • 课程笔记 云时代下的网络安全

    课程名称及链接 [云时代下的网络安全](https://education.huaweicloud.com/courses/course-v1:HuaweiX+CBUCNXU002+Self-paced/about)   ### 课程大纲 1. 第1节 什么是网络安全 2. 第2节 如何保障网络边界安全

    作者: 千江有水千江月
    6254
    4