推荐
专栏
教程
课程
飞鹅
本次共找到179条
隐私泄露
相关的信息
Easter79
•
3年前
ssh的应用和vnc连接桌面
一、什么是ssh?1、SSH是一种网络协议,用于计算机之间的加密登录。如果一个用户从本地计算机,使用SSH协议登录另一台远程计算机,我们就可以认为,这种登录是安全的,即使被中途截获,密码也不会泄露。SSH之所以能够保证安全,原因在于它采用了公钥加密。2、SSH是传输层和应用层上的安全协议,它只能通过加密连接双方会话
风花雪月
•
3年前
什么是软件完整性?以及如何实现它
在软件方面,对完整性的含义有几种解释。在一些场景下,完整性是安全的同义词即对黑客和隐私侵犯的抵御能力。对于其他人而言,高完整性意味着未对所交付的软件进行未经授权的更改。在这篇博文中,我们将软件完整性称为软件源代码的质量。根据每个项目的需要选择代码质量测量。评估代码质量需要您测量潜在的安全和安全相关缺陷的数量和严重性。您还需要评估代码的可维
摸鱼飞弹
•
3年前
golang 实现配置中心 (一)
项目背景,之前在上家东家接触到golang,自学到项目上线,也是摸着石头过河,中间也遇到了一些小bug(生产环境出现内存泄露问题,导致业务占用内存,居高不下,实际是因为项目的service层部分应用没有应用到redis或数据库,但是也进行了实例化,最后没有释放资源导致,排查方法也是比较笨,就是一些流程在本地跑,看哪些环节导致内存居高不下,最后追查到的结果),
京东云开发者
•
2年前
联邦GNN综述与经典算法介绍
联邦学习和GNN都是当前AI领域的研究热点。联邦学习的多个参与方可以在不泄露原始数据的情况下,安全合规地联合训练业务模型,目前已在诸多领域取得了较好的结果。GNN在应对非欧数据结构时通常有较好的表现,因为它不仅考虑节点本身的特征还考虑节点之间的链接关系及强度,在诸如:异常个体识别、链接预测、分子性质预测、地理拓扑图预测交通拥堵等领域均有不俗表现。
Stella981
•
3年前
ShareREC for iOS录屏原理解析
文/游族网络Mob云平台iOS开发专家李永超众所周知,由于iOS系统的封闭性,也出于保护用户隐私的角度,苹果并没有公开的API供开发者调用,来录制屏幕内容。导致许多游戏或者应用没有办法直接通过调用系统API的方式提供录制功能,用户也无法将自己一些玩游戏的过程录制下来分享到其他玩家。基于此,ShareREC应运而生。下面我们从说一下Sha
Easter79
•
3年前
TurboGate邮件网关安全防护阻绝机密外泄
“在信息化建设这一块,公司向来都很重视,特别是对于我们这种研发机构,研发部的同事或者业务部经常都是通过邮件进行通讯和传递资料的。去年公司花大钱购买了微软的Exchange系统,刚开始用的时候确实是非常不错的,但近期还是发生了机密信息泄露事件。”李主管最近在某互联网信息研讨大会的时候谈起公司的邮件问题,连连叹气。 李主管所在的研发
Wesley13
•
3年前
Java开发笔记(九十一)IO流处理简单的数据压缩
前面介绍的文件I/O,不管是写入文本还是写入对象,文件中的数据基本是原来的模样,用记事本之类的文本编辑软件都能浏览个大概。这么存储数据,要说方便确实方便,只是不够经济划算,原因有二:其一,写入的数据可能存在大量重复的信息,但依原样写到文件的话,无疑保留了不少冗余数据,造成空间浪费;其二,写入的数据多以明文方式保存,容易产生信息泄露,安全性不高。为此Java提
想天浏览器
•
2年前
想天浏览器:推荐国内主流浏览器TOP10
想天浏览器:推荐国内主流浏览器TOP101.名称:想天浏览器网址:https://apps.vip/简介:浏览器团队协作的超级浏览器,独特的标签分组管理、基于IM的办公与浏览器的使用场景相结合的协调办公、完全自定义的新标签页、强大的隐私与广告屏蔽功能,满足个人与企业使用需求的浏览器2.名称:Google浏览器网址:https://www.google.cn
天翼云开发者社区
•
2年前
安全感何止“亿”点 看云电脑如何保障企业云网安全
“你下载反诈中心APP了吗?”近日,国家大力宣传反诈中心APP,有力地打击了诈骗行为,保障了人们的网络安全。事实上,网络安全对企业来说更为重要,如何保障网络安全也是企业极为重视的问题。以往,传统PC用于企业办公时,存在电脑数据易泄露、本地电脑数据丢失恢复耗时耗力、本地重要数据无法备份等问题,同时容易发生人为因素造成企业数据流失的现象。为此,构建出一张强大全面
天翼云开发者社区
•
11个月前
玩转云端|天翼云边缘安全加速平台AccessOne实用窍门之让办公访问安全、高效又稳定
天翼云AccessOne零信任服务提供统一平台进行身份和设备管理。企业可根据员工角色、组织进行精细化授权,以及终端、网络环境等维度灵活配置访问准入标准,同时持续监测访问流量行为和终端安全状态,发现异常即采取动态调整权限或阻断等手段进行处理。在解决复杂企业人员远程接入、权限混乱等安全问题同时,也能有效识别钓鱼攻/击、VPN账密泄露入侵行为,并帮助企业及时响应和处置。
1
•••
16
17
18