内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 居家办公让网络安全承压 企业如何应对?

    象,因为远程办公,企业面临的物联网安全事件增加。“我们发觉企业的安全团队,对家庭网络上的设备一无所知。”2021年11月23日下午,在派拓物联网安全媒体沟通会上,派拓网络大中华区总裁陈文俊如是说。派拓网络发现,在企业内部的网络上,有30%是IoT设备,而98%的IoT设备是不加

    作者: o0龙龙0o
    423
    8
  • GaussDB(DWS)事务隔离级别简介

    前言 关系型数据库对于并发的控制一般可通过三方面实现:多版本(MVCC)、锁机制、事务的隔离级别,本文主要介绍事务隔离级别,以及相关的操作。 事务隔离级别 读未提交(Read Uncommitted) 事务A中只要更新了记录,不需要等到事务A提交,事务B中select查询也能读到

    作者: 大象无形
    发表时间: 2021-04-16 10:13:30
    2101
    0
  • 【论文分享】基于射频指纹的LoRa网络安全方案研究

    LoRa 网络安全提供了全新的应用模式和技术手段。1 结束语目前,LoRa 网络安全方案仍存有较明显的缺陷,引入射频指纹这个物理层概念给 LoRa 网络安全研究提供了一个新的方向。根据USRP接收信号提取指纹的能力,改进 LoRa 网关,提出了两种全新的 LoRa 网络安全方案,对解决

    作者: 乔天伊
    738
    3
  • 精通Java事务编程(3)-弱隔离级别之快照隔离和可重复读

    em R 1975年定义的隔离级别,那时还没快照隔离。而定义了 可重复读,表面看起来接近快照隔离。 所以PostgreSQL 和 MySQL 称快照隔离级别为可重复读(repeatable read),这符合标准要求。 但SQL标准对隔离级别的定义存在缺陷的,模糊,不精确,做不到

    作者: JavaEdge
    发表时间: 2022-07-24 09:58:49
    387
    0
  • 网络安全防渗透解决方案指南

    网络安全防渗透解决方案 引言 随着互联网的迅猛发展,网络安全问题日益突出。渗透攻击作为网络攻击的一种常见手段,给企业和个人带来了巨大的威胁和损失。因此,如何有效防止渗透攻击成为网络安全领域的重要课题。本文将探讨网络安全防渗透的解决方案及对策,并提供相应的代码实例以供参考。 渗透攻击的基本原理

    作者: 柠檬味拥抱
    发表时间: 2024-07-15 11:49:25
    74
    0
  • 云原生环境下的网络安全【与云原生的故事】

    png 二、云原生的安全问题 了解了什么是云原生,我们来看看云原生会有什么样的安全问题。传统安全问题依旧存在首先,使用云原生架构,传统的网络安全问题并不会消失。比如病毒入侵、勒索软件、DDoS攻击、web入侵等依然存在。反而会因为云上架构复杂,组件直接的调用增多造成更多的问题。A

    作者: 瀛洲骇客
    发表时间: 2022-05-20 09:42:30
    672
    0
  • 关于Mysql隔离级别、锁与MVCC介绍

    (RC),Repeatable Read (RR),Serializable。随着数据库隔离级别的提高,数据的并发能力也有所下降。隔离级别在RC隔离级别下,修改数据会加排它锁,事务结束释放,其他事务不许读,解决脏读问题。(共享锁当场释放)在RR隔离级别下,读数据加共享锁,事务结束释放,其他事务不许修改,解决

    作者: 窗台
    845
    0
  • 即将开学,为校园网络安全助力

    可能只是一次小小的反连 阻断黑客攻击,拦截反连是关键 道理谁都懂,实践却困难重重 校园网络安全建设从来都是老大难 一是网络安全预算少,防御体系建设难 二是黑客技术水平高,自动化程度高 上下游产业分工协同,网络攻击防不胜防

    作者: 小虚竹
    发表时间: 2022-08-27 14:07:59
    3767
    0
  • 如何隔离两个机器人任务

    如何隔离两个机器人任务场景是这样的:同一个小程序有多个用户使用,可能存在问题,A用触发机器人会因为B用户也在使用,导致机器人获取的数据有问题。这个怎么解决?

    作者: lc_family
    683
    1
  • 【小资说库】第9期 数据库事务的隔离性保证机制-事务隔离级别

    CID属性之一的隔离性Isolation提到:各个事务之间不会互相影响。即一个事务内部的操作及使用的数据对并发的启停事务是隔离的。并发执行的各个事务之间不能互相干扰。从上面的描述不难看出,事务的隔离性针对的是并发事务的场景。那数据库是如何实现这个隔离性的呢?隔离性的保证机制有哪些

    作者: 灵犀晨
    发表时间: 2020-08-07 11:56:04
    3130
    1
  • 华为荣膺泰国网络安全总理奖

    创新的网络安全解决方案和培养网络安全人才而获得认可。 在颁奖典礼上,巴育对华为获奖表示祝贺。他对华为在泰国网络安全人才培养、网络安全知识技能共享、推动网络安全意识和能力提升等方面所作的工作表达了感谢。出席本次活动的还有泰国数字经济和社会部长Chaiwut和泰国国家网络安全局秘书长Prachya。

    作者: 云商店
    发表时间: 2022-09-07 10:16:55
    227
    0
  • 等保2.0丨网络安全等级保护2.0标准解读

    0标准体系2017年,《中华人民共和国网络安全法》的正式实施,标志着等级保护2.0的正式启动。网络安全法明确“国家实行网络安全等级保护制度。”(第21条)、“国家对一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实

    作者: 云边卡夫卡
    6453
    0
  • GaussDB(DWS)网络调度与隔离管控能力

    低优队列用于调度降级查询的网络请求。 GaussDB基于DWRR实现的网络隔离属于配额共享的资源隔离,区别于限流的网络隔离,该隔离方案在保障资源池间网络隔离和带宽占比的前提下,可以最大化地利用网络带宽,有效降低网络隔离对网络吞吐量的影响。GaussDB配额共享的网络隔离有两层含义: 共享:所有资源池间网络资源共享,网络空闲时,按需调度;

    作者: 门前一棵葡萄树
    发表时间: 2023-02-27 16:39:10
    2670
    0
  • java设计模式5,接口隔离原则

    目录 一、接口隔离原则二、模拟场景三、违背原则方案1、程序员的职责接口2、项目经理3、开发人员4、测试人员 四、接口隔离原则概述代码1、设计接口2、开发接口3、测试接口4、运维接口5、项目经理6、开发人员7、测试人员 一、接口隔离原则 客户端不应该依

    作者: 哪吒编程
    发表时间: 2022-08-05 16:23:54
    267
    0
  • 家庭网络安全:保护孩子免受网络伤害

    要提醒他们定期更改密码,保持账户活跃状态。 参与网络安全教育活动 积极参加学校、社区组织的网络安全教育活动,通过互动游戏、案例分析等形式,加深孩子对网络安全的认识。 四、家长的角色与责任 树立榜样作用 家长自身要具备良好的网络安全习惯,如合理安排上网时间、妥善保管个人信息等,为孩子树立好榜样。

    作者: wljslmz
    发表时间: 2024-11-13 11:03:26
    0
    0
  • BSI云上网络安全和隐私保护

    华为云安全合作伙伴BSI,推出的云上网络安全和隐私保护的解决方案。

    播放量  2465
  • 【转载】物联网网络安全的关键在于设备

    标准(法律上或事实上),使这种管理更加复杂。如何确保物联网设备安全没有永远的网络安全,物联网设备也不例外;因此,我们认为,确保其安全的关键在于:使用以设计安全为基础的解决方案。必须从一开始就考虑网络安全,而不是作为附加功能或以后可以添加的可选功能。控制设备的整个生命周期。这使得能

    作者: 乔天伊
    16
    4
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 006-网络安全应急技术与实践(自查技术)

    ode、前端、IOS、Android、鸿蒙、Linux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。 🏆🎉欢迎 👍点赞✍评论⭐收藏 🚀前言 网络安全应急技术与实践是指在网络安全事件发生时,及时、有效地采取应对措施,限制损失并恢复正常运行的能力

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:21:18
    12
    0
  • 网络安全各类平台汇总(自用/持续更新)

    网络安全各类平台汇总(自用/持续更新) 一、网络安全新闻Blog 1、Recorded Future https://www.recordedfuture.com/research/intelligence-reports 2、Intrinsec https://www.intrinsec

    作者: 拈花倾城
    发表时间: 2024-03-13 01:49:19
    10
    0
  • 使用IAM账号注册HiLens设备不能隔离设备

    使用IAM账号注册HiLens设备,再使用IAM登录HiLens控制台发现无法隔离设备,多个不同IAM用户注册的设备之间可以互相访问各自的控制台,操作各自的功能,比如删除技能,安装技能等。

    作者: zhitu
    1535
    1