推荐
专栏
教程
课程
飞鹅
本次共找到368条
等级保护
相关的信息
李志宽
•
2年前
知己知彼之美国如何打赢网络战-概述
网络战三要素网络空间作战的三个要素是进攻、防御、威慑。1.进攻是指网络空间作战中主动攻击对手的计算机系统、网络设备、信息系统等目标,旨在破坏、干扰、控制对手的信息系统,从而达到战略、战术目的。1.防御是指保护自己的信息系统、网络设备、计算机系统等目标,防止
Stella981
•
3年前
CTF线下awd攻防文件监控脚本
CTF线下awd攻防赛中常用一个文件监控脚本来保护文件,但是就博主对于该脚本的审计分析发现如下的问题:1.记录文件的路径未修改导致log暴露原文件备份文件夹:drops\_JWI96TY7ZKNMQPDRUOSG0FLH41A3C5EXVB82/bak\_EAR1IBM0JT9HZ75WU4Y3Q8KLPCX26NDFOGVS(猥
Stella981
•
3年前
SOFAEnclave:蚂蚁机密计算如何解决现实挑战?
在数据安全和隐私保护越来越受到重视的今天,机密计算(ConfidentialComputing)作为具备广泛应用前景的前沿技术领域,受到国内外互联网公司重视。蚂蚁基于在机密计算方面的探索和实践,打造了 SOFAEnclave 机密计算解决方案,下面就让我们系统的来了解一下SOFAEnclave技术栈里都包括哪些组成部分,以及它是如何解决落地问题
Wesley13
•
3年前
mysql Backup &recovery
如果您要在MySQL数据库中存储任何您不想丢失的内容,那么定期备份数据以保护数据免受损失非常重要。本教程将向您展示两种简单的方法来备份和恢复MySQL数据库中的数据。您还可以使用此过程将数据移动到新的Web服务器。从命令行备份(使用mysqldump)(https://www.oschina.net/action/GoToLink?urlh
Stella981
•
3年前
Hey,邀请你加入我们一起玩耍
蚂蚁集团作为一家聚焦金融的科技公司,需要全方位的安全可信能力来保障数据安全和隐私保护。可信平台团队的主要职责是为蚂蚁集团金融级云原生基础设施及之上的各类业务的安全稳定运行保驾护航,重点负责但不限于以下方向:基于Kubernetes的安全产品研发;可信身份体系的设计及研发;可信计算平台的方
Stella981
•
3年前
Redis 缓存穿透、缓存雪崩的概念及其预防
缓存穿透【什么是缓存穿透】频繁查询不在缓存中的数据,给原本被缓存保护的系统过大压力。【为什么会发生缓存穿透】1\.程序没写好;2\.恶意攻击。【怎样防止缓存穿透】1\.在对key进行查询之前,先做初步判断,如果key一定不存在(例如,对某表的缓存,key一定由数字组成,那么包含非数字的key一定是不存在的
马谡
•
9个月前
百度云防护让网站更有安全感
随着互联网技术的飞速发展,网络安全问题日益凸显,尤其是对于网站运营者来说,保护网站免受攻击,确保用户数据安全,已成为一项重要任务。百度云防护作为业界领先的网络安全解决方案,为网站提供了全面的安全保障,让网站运营者和用户都能感到更加安全。
linbojue
•
1年前
利用IEC 62443标准提升基础设施网络安全
尽管潜在的网络攻击越来越复杂,但此前工业自动化控制系统(IACS)在安全措施的采取方面行动迟缓。部分原因是相关系统的设计师和操作人员缺乏公共基准。新发布的IEC62443系列标准是一套旨在确保网络安全弹性、并保护关键基础设施和数字工厂的协议。该系列标准提供
赵颜
•
1年前
应用方案 | 通讯芯片D3232简介
一、应用领域D3232芯片主要用于工控主板、工业控制器、程序烧录下载器、仿真器、新能源充电桩等众多涉及RS232通讯的产品。二、基本特性D3232芯片由两个线路驱动器、两个线路接收器和双电荷泵电路组成,具有HBM±15kV、CDM±2kV的ESD保护能力,
马尚
•
1年前
使用JavaScript破解数字验证码
数字验证码通常用于网站或应用程序的用户身份验证和安全性保护。本文将介绍如何使用JavaScript编写代码来破解数字验证码,以便于自动化处理验证码验证过程。1.分析验证码页面首先,我们需要分析网站或应用程序的验证码页面,了解验证码是如何呈现的以及需要提交的
1
•••
28
29
30
•••
37