内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • Java对象的序列化与反序列化

    通过对象输出流的writeObject()方法写对象,也就是输出可序列化对象。 通常,对象中的所有属性都会被序列化,但是对于一些比较敏感的信息,如用户的密码,一旦序列化后,人们完全可以通过读取文件或者拦截网络传输数据的方式获得这些信息。因此出于安全的考虑,某些属性应限制被序列化。解决的办法是使用transient来修饰。

    作者: CoderX
    发表时间: 2022-04-16 09:32:32
    312
    0
  • 基于De-Jitter Buffer算法的无线网络业务调度matlab仿真,对比RR调度算法

    p; 随着网络负载的增加和流量模式的复杂化,De-Jitter Buffer算法在降低网络延迟和提高吞吐量方面表现出明显优势。与RR调度算法相比,De-Jitter Buffer算法在网络拥塞情况下能够更有效地利用网络资源,减少数据包在缓冲区中的等待时间,从而降低网络延迟。此外,De-Jitter

    作者: 软件算法开发
    发表时间: 2024-07-25 21:20:32
    44
    0
  • 云堡垒机的使用场景解读

    和访问控制方法。云堡垒机可以帮助企业统一管理对不同云服务的访问控制,确保只有经过授权的人员能够访问相应的资源。 2.敏感数据保护:对于存储在云端的数据,尤其是敏感数据,如客户信息、财务数据等,需要严格的保护措施。云堡垒机能够加密和保护这些数据,同时限制对它们的访问,防止数据泄露。

    作者: 尚思卓越
    发表时间: 2023-12-27 16:11:14
    101
    0
  • XX税务局银行征信接口 数据安全解决方案

    机。二、需求分析我国政府高度重视信息安全,自2014年成立中央网络安全和信息化领导小组办公室以来,相继出台了《加强网络信息保护的决定》、《信息安全等级保护管理办法2.0》、《电信和互联网用户个人信息保护规定》、《网络安全法》等几十项法规和标准,并开展了以数据安全管理为重点的安全评

    作者: 数据库安全
    发表时间: 2019-12-09 09:20:15
    3797
    0
  • 【产品技术】实时监控威胁告警,安全威胁早知道

    DoS、暴力破解、Web攻击、后门木马、僵尸主机、异常行为、漏洞攻击和命令与控制。表1 威胁告警功能说明功能模块功能详情基础版专业版告警列表列表呈现威胁告警事件统计信息,支持查看告警事件和受威胁资产详情,并支持导出全部告警事件。基础版支持检测部分威胁攻击事件。为全面快速地了解并处

    作者: 懒宅君
    发表时间: 2020-06-28 03:31:11
    2359
    0
  • 深圳移动携手华为落地CRAN极简站点,实现5G时代网络低成本绿色发展

    在5G网络建设伊始,携手华为积极探索适应新时期的网络建设方案,分别围绕设备级节能、站点级节能、网络级节能三方面展开多次研讨,充分发挥华为5G设备极简、天面极简、电源极简的产品优势,按照CRAN极简站点建设理念,把2/4网络同步进行拉远及全室外化改造部署,实现整合设备腾空间、去机

    作者: 望闻问切ice
    1946
    6
  • 交换机的电口和光口到底是个啥东东,做网络的这个常识得懂!

    数据中心:数据中心通常需要高速、可靠的网络连接,以确保数据能够快速、稳定地传输。使用交换机的光口可以提供更好的网络性能。 长距离传输:光纤传输的距离比电缆更远,因此光口通常用于需要长距离传输数据的场合,例如校园网等。 高速网络连接:光口的传输速度比电口更快,因此可以提供更快的网络连接速度,适用于需要高速连接的场合。

    作者: wljslmz
    发表时间: 2023-04-24 15:34:48
    90
    0
  • 【论坛】+[赛事交流]华为开发者大赛 - 2020(Cloud)秋季赛 - 网络人工智能赛道注册及报名指导

    发文的版块名:网络人工智能引擎发文的标题名:华为开发者大赛 - 2020(Cloud)秋季赛 - 网络人工智能赛道注册及报名指导帖子内容链接:https://bbs.huaweicloud.com/forum/thread-45886-1-1.html

    作者: AI小小小助手
    2164
    1
  • 什么是数学统计中的0-1标准化

    [0, 1] 范围内,使得算法更容易处理和优化。比如,在卷积神经网络中,对输入图像进行标准化处理有助于提高训练速度和模型的稳定性。 2. 神经网络 神经网络对输入数据的尺度非常敏感,数据值过大或过小可能会导致网络收敛缓慢或者不收敛。通过 0-1 标准化,可以使得输入数据在合理的范围内,提高训练速度和模型的性能。

    作者: 汪子熙
    发表时间: 2024-07-13 09:37:16
    55
    0
  • 我的ServiceMesh学习之旅 【与云原生的故事】

    1.1 网络通信 服务间网络通信 分布式计算的8个谬论 Fallacies of Distributed Computing Explained: 网络是可靠的 网络延迟是0 带宽是无限的 网络是安全的 网络拓扑从不改变 只有一个管理员 传输成本是0 网络是同构的

    作者: JavaEdge
    发表时间: 2022-04-08 09:40:22
    752
    0
  • 10月阅读周·JavaScript异步编程设计快速响应的网络应用:Async.js篇

    、《秒懂算法:用常识解读数据结构与算法》、《JavaScript权威指南》。 当前阅读周书籍:《JavaScript异步编程设计快速响应的网络应用》。 Async.js Async.js的函数式写法 我们想把同步迭代器所使用的filter和forEach方法替换成相应的异步方法。Async

    作者: 叶一一
    发表时间: 2024-10-22 09:44:34
    0
    0
  • 华为智慧园区智能联接解决方案(Link)

    云、网关、网络、设备一体的端到端网络解决方案

    播放量  1106
  • Manager REST API设计开发规范

    详细指导参见《Huawei+WSF+V100R001使用指南_2.0.1+.docx》规则 6.1 URI中禁止传递带有敏感数据的参数说明:Token,Password都属于敏感参数,禁止URI中携带该类型参数。敏感数据传输必须使用HTTPS协议,并且通过POST方法传递。例如,删除主机API中的osPas

    作者: 单调函数
    发表时间: 2020-07-09 06:59:19
    3240
    0
  • 网络层之IP数据报格式、数据报分片、IPv4、子网划分和子网掩码

    IP地址::={<网络号>,<主机号>} 1、分类的IP地址 2、特殊IP地址 3、私有IP地址(本地IP地址) 路由器对目的地址是私有IP地址的数据报一律不进行转发。 要想让私有IP地址进行联网,那么就需要网络地址转换NAT。 网络地址转换NAT(Network

    作者: 哥的时代
    发表时间: 2023-12-24 21:47:11
    6
    0
  • 华为云贵阳区域Internet网络于2020年4月24日02:00(北京时间)升级通知

    02:00-06:00(北京时间)对贵阳区域Internet网络进行升级,升级详情如下:升级内容:贵阳区域Internet网络容灾演习。升级影响:演习过程中,电信、联通、移动用户访问贵阳华为云会出现网络时延增大10-30ms的情况,切换过程中会出现3次1秒钟网络抖动。请留意您的业务情况,如有操作请避开

    作者: 华为云客户服务中心
    发表时间: 2020-04-16 07:36:52
    1590
    0
  • 为什么保护云安全是一个数学问题

    保护的类型。由于没有网络,云中事实上的边界就是身份。这是因为攻击者要破坏云安全控制,所需的只是适当的凭据。与网络安全不同,保护身份带来了一系列独特的挑战。让我们考虑一下前三名。身份太多与保护云中的身份相关的最大问题之一是它们的数量太多。而不是一个或少数的网络来保护,云有成百上千或

    作者: 风起云涌1
    943
    0
  • 华为云云原生钻石集训营 第六课:Kubernetes网络架构原理深度剖析(下)

    前面的课程中大家了解了kubernetes容器网络和Service的基本模型 Kubernetes基本网络模型剖析 Service基本网络模型剖析 华为云CCE Yantse网络方案和架构剖析 本次课程将为你讲解Ingress和容器网络CNI在Kubernetes是如何实现的,接下来是几个最佳实践和典型问题案例。

    作者: 考过IE励志当攻城狮
    发表时间: 2021-07-31 15:35:37
    1654
    0
  • 使用AOM监控电商应用

    单击“确定”,完成进程发现规则的创建并返回进程发现列表,在列表中可以查看到刚刚所创建的规则。 图13 进程发现列表 等待大约两分钟后,在左侧导航栏中选择“应用洞察 > 应用监控”,在应用下拉列表框中选择需要查看的应用,即可找到已被监控的组件。

  • 《Linux系统安全:纵深防御、安全扫描与入侵检测 》 —2.2.3 使用iptables进行网络地址转换

    2.2.3 使用iptables进行网络地址转换在实践中,iptables还经常用于网络地址转换(NAT)的环境中。通过网络地址转换技术,可以有效减少直接部署公网IP地址的服务器数量,增强网络环境的安全性。网络地址转换分为源地址转换和目的地址转换。1. 源地址转换源地址转换,主要用于无外网IP的服务器(Server

    作者: 华章计算机
    发表时间: 2019-11-14 03:19:16
    2886
    0
  • 移动应用隐私合规检测简介及目标检测技术的应用

    动态检测方案通过运行待检测应用于真实手机或者模拟器沙箱,通过监控移动应用对系统内敏感资源的访问,结合移动应用的隐私政策声明分析,检测移动应用是否包含隐私违规行为。应用运行则可以由人工进行或者UI自动化。 1.2.1 敏感行为监测 运行时敏感行监测实时监控应用对用户隐私敏感数据的访问。在实现上分为两种:一种是直接在源

    作者: wolfrevo
    发表时间: 2021-11-08 08:53:14
    3260
    0