专注IP定位 专注IP定位
3年前
撞库!窃取你信息的元凶
用户数据泄露一直是如今互联网世界的一个焦点,从京东撞库抹黑事件,再到之前的CSDN,如家用户数据的泄露,服务商和黑客之间在用户数据这个舞台上一直在进行着旷日持久的攻防战。提及"撞库",就不能不说"脱库"和"洗库"。在黑客术语里面,"脱库"是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为,因为谐音,也经常被称作"脱裤",360的库带计划,奖
专注IP定位 专注IP定位
3年前
算法推荐规制!《互联网信息服务算法推荐管理规定(征求意见稿)》公开征求意见
互联网信息服务算法推荐管理规定(征求意见稿)第一条为了规范互联网信息服务算法推荐活动,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,促进互联网信息服务健康发展,弘扬社会主义核心价值观,根据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》、《互联网信息服务管理办法》等法律、行政法规,制定本规定。第
李志宽 李志宽
2年前
向xxxhub发了一个数据包,发现了一些不可告人的秘密
大家好,我是周杰伦。那天,我突然想到一个问题:当我访问那个让万千宅男程序员为之着迷的GitHub时,我电脑发出的数据包是如何抵达大洋彼岸的GitHub服务器的呢,这中间又要经过哪些节点呢?让我们一起来探究下这个问题,请注意系好安全带,计算机网络快车要发车了···IP报文互联网把无数的手机、电脑、服务器、路由器、交换机等各种设备连接在一块儿,那这些设备之间
Wesley13 Wesley13
3年前
CAP理论概述和现状
CAP理论断言任何基于网络的数据共享系统,最多只能满足数据一致性、可用性、分区容忍性三要素中的两个要素。但是通过显式处理分区情形,系统设计师可以做到优化数据一致性和可用性,进而取得三者之间的平衡。自打引入CAP理论的十几年里,设计师和研究者已经以它为理论基础探索了各式各样新颖的分布式系统,甚至到了滥用的程度。NoSQL运动也将CAP理论当作对抗传统关系型
Nginx工作原理
Nginx的进程模型Nginx服务器由一个Master进程和多个Worker进程组成:Master进程:管理Worker进程。对外接口:接收外部的操作(信号);对内转发:根据外部操作的不同,通过信号管理Worker;监听:监控Worker进程的运行状态,Worker进程异常终止后,自动重启Worker进程。Worker进程:所有Worker进程都是平等的,用于处理网络请求。进程数量:在nginx.conf中配置,一般设置为核心数,充分利用CPU资源,同时,避免进程数量过多,避免进程竞争CPU资源,增加上下文切换的损耗。
API 小达人 API 小达人
11个月前
Eolink Apikit 如何对所有 API 异常请求实时监控 ?
API监控适合业务在互联网上,并且用户来自多个不同的地区,且对API的要求较高的场合,用于解决以下的问题:1.发现由于网络中断或者是API响应异常等导致的服务不可用;2.及时对异常的API进行告警;3.记录监控的日志,方便排查。EolinkApikit除了提供API的管理和自动化测试等功能,还提供API监控服务,可以为API设置定时拨测,并且支持多节点监控,可以从多个不同的地区节点来模拟用户的请求进行监控。
数字先锋 | 助力打造国有资本运营升级版 中国国新构建数字化转型新格局
中国国新基于新一代信息技术构建安全先进、富有弹性的国新云平台,提供计算、存储、网络、安全等各类云服务的全栈供应,实现多租户、可视化、跨平台的云资源全生命周期管理,提升了中国国新数字化基础设施水平和技术能力,助推中国国新数字化转型升级。我国数字经济迎来全新发展局面。处于产业链重要地位的国有企业,其数字化转型对重塑中国全球经济竞争力具有重要作用。中国国新控股有限
美味蟹黄堡 美味蟹黄堡
2年前
物理机,选择独立还是共享?
很多新用户在选择物理机的时候,面对价格较高的独立服务器总是有很多疑惑,尤其是追求性价比的话,明明有很多廉价的产品可以选择。独立服务器物理机相对公用的机器有什么好处?今天的测试环境:3A网络的独立服务器,共享服务器以及云服务器各一台。1.独立服务器,在运用上,愈加的安全,由于所用的资源全部是本人一个人运用,完全可控,而不会受别人运用的影响,扫除未知的安全隐患。
云安全CIA:关键信息保证的三大支柱
随着云计算的迅速普及,云安全问题越来越受到关注。云安全涉及的范围广泛,涵盖了云端数据中心的物理安全、网络安全、数据安全、应用安全等多个方面。而在这些安全问题中,CIA原则是云安全中最为核心的部分。CIA原则由机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)三个关键信息保证组成,是衡量云服务提供商是否能够满足客户数据安全需求的重要标准。本文将从理论和实践两个方面对云安全的CIA原则进行详细解析。