内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 网络安全的售后工程师主要做什么

    售后工程师:安全产品的售后服务工作,包括安全产品的交付实施、售后支撑、产品调试上架。比如客户买了咱们的防火墙,咱们要派人去安装调试吧,总不能让客户自己去安装吧。这是产品工程师或者售后工程师的主要工作内容。

    作者: 柠檬PH=2
    2460
    0
  • 物联网终端设备网络安全问题

    物联网终端设备通常部署在无人维护、不可控制的环境中,除了具有一般无线网络所面临的**信息泄露、信息篡改、重放攻击、拒绝服务**等多种威胁外,节点还面临**传感器节点容易被攻击者物理操纵**,并获取存储在传感器节点中的所有信息,从而控制部分网络的威胁。用户不可能接受并部署一个没有解决好安全和隐私问题的传感网络。

    作者: ttking
    626
    1
  • 嘉韦思首推网络安全保险

    华为云安全合作伙伴嘉韦思,推出国内首个网络安全保险创新服务。

    播放量  2132
  • 【愚公系列】2023年08月 网络安全高级班 002.网络安全政策法规

    室发布了《网络安全等级保护2.0管理办法》,对该制度进行了详细介绍和完善。 网络安全等级保护2.0是我国为强化网络安全管理、提升网络安全保障能力而推出的一个重要制度。具体内容包括实施网络安全等级保护制度、建立网络安全等级保护体系、开展网络安全等级保护评估、实施网络安全等级保护措施

    作者: 愚公搬代码
    发表时间: 2023-08-18 23:02:38
    33
    0
  • mysql 事物隔离级别

    InnoDB 提供四种隔离级别 READ UNCOMMITTED, READ COMMITTED, REPEATABLE READ, and SERIALIZABLE。 默认为 REPEATABLE READ 可用通过一下命令更高隔离模式: SET

    作者: snowofsummer
    发表时间: 2021-05-13 01:42:48
    168
    0
  • 使用IDS检查网络安全风险

    1 网络安全简介 如果希望保护服务器上的资产。但是,即使出现问题,也不想减慢流量。入侵检测系统 (IDS) 可能是一个解决方案。 入侵检测系统 (IDS) 是一个强大的工具,可以帮助企业检测和防止对其网络的未经授权的访问。通过分析网络流量模式,IDS 可以识别任何可疑活动并向系统管理员发出警报。IDS

    作者: 码乐
    发表时间: 2024-11-13 11:05:02
    0
    0
  • 居家办公让网络安全承压 企业如何应对?

    象,因为远程办公,企业面临的物联网安全事件增加。“我们发觉企业的安全团队,对家庭网络上的设备一无所知。”2021年11月23日下午,在派拓物联网安全媒体沟通会上,派拓网络大中华区总裁陈文俊如是说。派拓网络发现,在企业内部的网络上,有30%是IoT设备,而98%的IoT设备是不加

    作者: o0龙龙0o
    425
    8
  • 网络安全 | 了解XSS的基本知识

    前言 今天到了分享我最喜欢的东西,一些网络安全有关的东西。 小时候就特别喜欢黑客,觉得特帅~ 大学报计算机相关专业可能也是这方面的原因,但是阴差阳错,没有走网络安全的方向,但是不影响我们学习了解一些网络安全方面的知识。 今天来说一说,XSS攻击的事情。 阿泽有幸,之前用ph

    作者: 是乃德也是Ned
    发表时间: 2022-09-02 08:02:53
    204
    0
  • 虚拟专用网络安全技术

    身份认证-----数字签名 数据认证 虚拟专用网络 定义 虚拟专用(virtual Private Network) 是一种“通过共享的公网建立私有数据通道”,构成一个专用,具有一定安全性和服务质量保证的网络。

    作者: rivers
    发表时间: 2021-12-22 16:45:32
    1039
    0
  • 【产品技术】关于网络安全黑洞术语

    为了保障网络整体可用性,采用黑洞封堵,对遭受大流量攻击的云主机在一定时间内限制外网通信。黑洞黑洞是指云主机受攻击流量超过防护黑洞阈值时,屏蔽云主机的外网通信。当云主机进入黑洞24小时后,黑洞会自动解封。若解封之后,系统监控到流量仍然超过防护的黑洞阈值,则再次触发黑洞。由于黑洞是华

    作者: 懒宅君
    发表时间: 2020-06-24 10:47:31
    8565
    0
  • MySQL事务隔离级别和MVCC

    MySQL 中是如何实现事务隔离的:首先说读未提交,它是性能最好,也可以说它是最野蛮的方式,因为它压根儿就不加锁,所以根本谈不上什么隔离效果,可以理解为没有隔离。再来说串行化。读的时候加共享锁,也就是其他事务可以并发读,但是不能写。写的时候加排它锁,其他事务不能并发写也不能并发读

    作者: 外围的小尘埃
    737
    2
  • CSE重试和隔离如何判断错误?

    bizkeeper/在实际的应用系统中,实例隔离和失败重试是保证服务可靠运行做重要的治理能力,这些能力在loadbalance模块提供。 此外, CSE还提供了bizkeeper模块,这个模块集成了Hystrix的隔离仓等能力,这个隔离能力是针对微服务或者接口级别的,在实际业务系统中,发挥作用比较少。

    作者: liubao68
    6787
    1
  • 【论文分享】基于射频指纹的LoRa网络安全方案研究

    LoRa 网络安全提供了全新的应用模式和技术手段。1 结束语目前,LoRa 网络安全方案仍存有较明显的缺陷,引入射频指纹这个物理层概念给 LoRa 网络安全研究提供了一个新的方向。根据USRP接收信号提取指纹的能力,改进 LoRa 网关,提出了两种全新的 LoRa 网络安全方案,对解决

    作者: 乔天伊
    741
    3
  • 跨可用区隔离模式

    跨可用区隔离模式 在云上做架构设计时,相较于跨region、主机组高可用架构模式,跨可用区的架构模式实现的是可靠性、成本(指技术难度、费用)以及网络性能等的一种综合平衡。 在做SaaS应用部署时,跨可用区实现多租户隔离模式也是一个可以优先考虑的选项。如下图典型的

  • 服务治理-隔离仓的作用

    从上述结果可以看出使用隔离仓的情况下,时延小于20ms的请求有所增加,但是时延超过500ms的请求增加更加明显。这是因为测试场景属于IO密集型场景,使用隔离仓,降低了Y接口的并发度,大量请求排队,导致整体的时延大幅增长。下面把客户端隔离仓去掉,改为服务端隔离仓,再看看效果。 微服务B的隔离仓配置:

    作者: liubao68
    发表时间: 2022-12-12 10:59:56
    272
    1
  • 网络安全】从零开始的CTF生活

    CTF(Capture The Flag,夺旗赛)起源于 1996 年 DEFCON 全球黑客大会,是网络安全爱好者之间的竞技游戏。 2、比赛怎么打? 1、解题模式: 与ACM编程竞赛、信息学奥赛类似,以解决网络安全技术挑战题目的分值和时间来排名。 题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别

    作者: 小哈里
    发表时间: 2022-05-10 16:15:39
    1804
    0
  • CSE隔离熔断容错版本问题

    该版本是否支持隔离熔断容错,看源码有熔断相关变量,但是没有调用点 

    作者: xieyangzhou
    3152
    3
  • 2024年网络安全周相关知识汇总

    2024年网络安全周主题是什么? 今年的主题是“网络安全为人民,网络安全靠人民”。 2024年网络安全周由哪个部门举行? 2024年国家网络安全宣传周由中央宣传部、中央信办、教育部、工业和信息化部、公安部、中国人民银行、国家广播电视总局、全国总工会、共青

    作者: 行云管家
    发表时间: 2024-09-09 14:30:07
    127
    0
  • Java消费方关闭隔离不生效

    ce-engine</artifactId><version>2.3.62</version>启动后压测,发现隔离策略被开启,并没有关闭,求助应该怎么样配置可以关闭隔离microservice.yaml配置如下:APPLICATION_ID: default # 应用名service_description: 

    作者: dedededededededede
    3349
    0
  • 等保2.0丨网络安全等级保护2.0标准解读

    0标准体系2017年,《中华人民共和国网络安全法》的正式实施,标志着等级保护2.0的正式启动。网络安全法明确“国家实行网络安全等级保护制度。”(第21条)、“国家对一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实

    作者: 云边卡夫卡
    6457
    0
提示

您即将访问非华为云网站,请注意账号财产安全