专注IP定位 专注IP定位
3年前
李克强签署国务院令 公布《关键信息基础设施安全保护条例》
关键信息基础设施安全保护条例》已经2021年4月27日国务院第133次常务会议通过,现予公布,自2021年9月1日起施行。总理李克强2021年7月30日关键信息基础设施安全保护条例第一章总则第一条为了保障关键信息基础设施安全,维护网络安全,根据《中华人民共和国网络安全法》,制定本条例。第二条本条例所称关键信息基础设施,是指公共通信和信息服务、能源、交通、
李志宽 李志宽
3年前
搞安全开发都是用什么编程语言?
很多小伙伴都在微信上问我:搞安全开发,到底开发个啥,都是用什么编程语言?今天就来详细说说这个话题,我打算从安全公司研发的产品这个角度来切入,看看都有哪些产品,以及都用到哪些语言。安全公司的产品研发,主要是下面这些东西,下面分别来说一下。WAF(Web网站应用防火墙)数据库网关防火墙、IDS、IPSNTA(网络流量分析)SIEM(安全事件分析
Wesley13 Wesley13
3年前
Java 并发数据结构
\TOCM\因为Java提供了一些非线程安全的数据结构如HashMap,ArrayList,HashSet等。所有在多线程环境中需要使用支持并发访问操作的数据结构。并发ListVector,CopyOnWriteArrayList是线程安全的List。ArrayList是线程不安全的。如果一定要使用,需要:Collection
Wesley13 Wesley13
3年前
HTTP是时候安息了:HTTPS才是王道!
Mozilla安全工程师RichardBarnes近日发出呼吁,号召开发人员放弃不安全的HTTP协议,全面转向HTTPS。他希望浏览器能将更多的新功能仅开放给HTTPS,从而逐渐淘汰HTTP,目的自然是提高安全性。他在一份报告中写到:“为了鼓励Web开发人员从HTTP转向HTTPS,我想提议设置一个淘汰不安全HTTP的计划。笼统地说,该计划
Stella981 Stella981
3年前
C++ sha256加密(openssl库)
安全散列算法安全散列算法(英语:SecureHashAlgorithm)是一种能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。且若输入的消息不同,它们对应到不同字符串的概率很高;而SHA是FIPS所认证的五种安全散列算法。这些算法之所以称作“安全”是基于以下两点(根据官方标准的描述):由消息摘要反推原输入消息,从计
Stella981 Stella981
3年前
Spring Security使用详解10(通过注解配置方法安全)
在之前的文章样例中,认证和授权都是基于URL的。开发者也可以通过注解来灵活地配置方法安全,下面通过样例进行演示。 十、通过注解配置方法安全1、样例代码(1)首先我们要通过@EnableGlobalMethodSecurity注解开启基于注解的安全配置:@EnableGlobalMethodSecurity注解参
VR电力安全教育实训系统的应用
对于许多电力生产企业来说,保证电力安全是一切生产工作的根基。近年来,电力企业安全教育培训模式逐步转型,从传统宣教式教育转变为VR虚拟仿真培训。  通过虚拟现实(https://www.xrnew3d.com/vr.html)技术,可以让企业安全
曼成 曼成
1年前
实名认证:身份证二要素API的应用与重要性
在数字化时代,网络安全和用户身份的确认变得尤为重要。实名认证作为一种有效的网络安全措施,不仅有助于保护用户的个人信息安全,还能够遏制网络犯罪和欺诈行为。身份证二要素API作为实名认证的一种方式,通过整合身份证信息与额外的验证要素,为用户提供了一种便捷且安全的认证手段。
玩转云端 | 数据库管理“大师”来了!
天翼云AOneDMS支持多云异网数据安全管理,可提供“网络数据”双效安全防护,管理经过AOne网络连接的数据库,并通过精细化的权限管理、操作风险管控、审批流及数据库审计等手段,保障用户数据安全无忧。
程序员一鸣 程序员一鸣
2星期前
鸿蒙开发:沉浸式效果实现
沉浸式效果实现后,一定要注意安全区域的内容避让,防止内容延伸后被导航条或者状态栏遮挡,具体是选择安全区域或者窗口管理方式,按照需求进行处理,如果仅仅是某个页面,直接安全区域即可。