开发者社区
云计算
文章
正文
alienvault OTX情报交换系统
2014-09-16
846
版权
版权声明:
本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《
阿里云开发者社区用户服务协议
》和 《
阿里云开发者社区知识产权保护指引
》。如果您发现本社区中有涉嫌抄袭的内容,填写
侵权投诉表单
进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
简介:
http://www.alienvault.com/open-threat-exchange/dashboard
http://www.alienvault.com/open-threat-exchange/dashboard
cnbird
目录
相关文章
萝卜带泥
|
4月前
|
安全
网络安全
量子技术
数字堡垒之下:网络安全与信息保护的现代策略
在数字化浪潮中,网络安全成为守护个人隐私与企业资产的关键盾牌。本文将深入探讨网络安全漏洞的成因与对策,加密技术的最新进展,以及提升安全意识的重要性。从网络攻击的演变到防御机制的升级,我们将一同穿梭于这场看不见硝烟的战争中,揭示保护信息安全的现代策略。
萝卜带泥
75
1
1
金失三石
|
存储
监控
安全
一种基于流量的检测不活跃互联网密钥交换(IKE)对等体的方法
当两个对等体通过 IKE [2] 和 IPSec [3] 通信时,可能会出现两者之间的连接意外断开的情况。这种情况可能是由于路由问题、一台主机重启等原因造成的,在这种情况下, IKE 和 IPSec 通常无法识别对等体连接的丢失。因此,SA 可以一直保留到它们的生命周期自然到期,从而导致数据包被隧道传送到遗忘的“黑洞”情况。通常需要尽快识别黑洞,以便实体可以快速故障转移到不同的对等体点。同样,有时需要检测黑洞以恢复丢失的资源。
金失三石
349
0
0
亿人安全
|
网络协议
安全
网络安全
内网渗透|域内信息收集(上)(二)
内网渗透|域内信息收集(上)
亿人安全
218
0
0
亿人安全
|
存储
缓存
监控
内网渗透|域内信息收集(上)(一)
内网渗透|域内信息收集(上)
亿人安全
266
0
0
一个风轻云淡
|
存储
缓存
网络架构
三种交换方式和计算机网络分类,性能指标
三种交换方式和计算机网络分类,性能指标
一个风轻云淡
168
0
0
云市场转载
|
存储
安全
数据安全/隐私保护
企业如何防止外部攻击和内部数据泄密?
一直以来,云计算所倡导的就是:“我们可以做得更好,更便宜”。云计算带给企业诸多利好,但实施云计算必然会加剧信息泄露风险。当企业打算把所有数据传输云端的时候,首先要考虑的就是数据保护的问题。 使用云服务,用户数据将面临以下安全威胁:云端数据集中存储带来的管理员有限访问与虚拟机逃逸隐患、数据管理者和数据所有者完全脱离现象。
云市场转载
4848
0
1
韩曙亮
|
安全
网络安全
数据安全/隐私保护
【计算机网络】网络安全 : 安全的计算机网络指标 ( 保密性 | 端点鉴别 | 信息完整性 | 运行安全性 )
【计算机网络】网络安全 : 安全的计算机网络指标 ( 保密性 | 端点鉴别 | 信息完整性 | 运行安全性 )
韩曙亮
259
0
0
华章计算机
|
大数据
数据库
《位置大数据隐私管理》—— 第2章 典型攻击模型和隐私保护模型 2.1 位置连接攻击
本章将对典型攻击模型和相应的隐私保护模型进行说明。攻击模型包括位置连接攻击、位置同质性攻击、查询同质性攻击、位置依赖攻击和连续查询攻击模型。隐私保护模型包括位置k-匿名模型、位置l-差异性模型、查询p-敏感模型和m-不变性模型。
华章计算机
1936
0
1
ftrans小飞
|
安全
企业跨网文件安全交换:分享三种解决方案
目前,政府机构,事业单位,高端制造、银行等大中型企业,根据国家安全保密管理要求,均已建立了多个网络环境,包括涉密网、非涉密网、生产网、测试网、互联网等。为了杜绝基于网络连接的信息和数据泄密事件的发生,通常使用网闸、DMZ区、双网云桌面等方式实现网络隔离。
ftrans小飞
2238
0
0
nkbai
|
区块链
SmartRaiden 和 Lighting Network 进行去中心化跨链原子资产交换
SmartRaiden 和 Lighting Network 进行去中心化跨链原子资产交换 前言 如果能够进行以太坊和比特币跨链原子资产交换,是不是一件很酷的事情? 目前链下的扩容方式有很多,最广为人知的就是比特币的闪电网络和以太坊的雷电网络,今天我就来告诉如何通过智能雷电和闪电网络来实现跨链原子资产交换。
nkbai
1139
0
0
热门文章
最新文章
1
【实战】锐捷AC+AP配置WLAN基本服务系列
2
丰富、连接、待集成—MaxCompute 生态再出发
3
Tomcat 7.0 64位免安装解压版 安装及配置
4
securecrt克隆会话与sshd 的 MaxSessions
5
安卓支持RISC-V架构的技术剖析
6
生成文件的另一种思路——共享文件同步
7
高阶自定义View --- 粒子变幻、隧道散列、组合文字
8
奇虎团队不到1分钟攻破谷歌Pixel 斩获12万美元奖金
9
npm使用指南
10
Visual Studio 2010快捷键大全
1
Smolagents:三行代码就能开发 AI 智能体,Hugging Face 开源轻量级 Agent 构建库
114
2
Cognita:小白也能搭建 RAG 系统,提供交互界面的开源模块化 RAG 框架,支持多种文档检索技术
26
3
SocraticLM:通过 AI 提问引导学生主动思考,中科大与科大讯飞联合推出苏格拉底式教育大模型
26
4
SoulChat2.0:低成本构建 AI 心理咨询师,华南理工开源心理咨询师数字孪生大语言模型
24
5
TryOffAnyone:快速将模特服装图还原为平铺商品图,生成标准化的服装展示效果
27
6
VITRON:开源像素级视觉大模型,同时满足图像与视频理解、生成、分割和编辑等视觉任务
26
7
Memory Layers:如何在不增加算力成本的情况下扩大模型的参数容量?Meta 开源解决方法
23
8
ImBD:复旦联合华南理工推出 AI 内容检测模型,快速辨别文本内容是否为 AI 生成
21
9
《量子硬件制造:降低退相干率与错误率的策略》
22
10
《量子计算硬件:关键指标对人工智能应用性能的影响》
89
相关电子书
更多
思科软件定义访问:实现基于业务意图的园区网络
观星:每个威胁都不是独立存在的
每个威胁都不是独立存在的
下一篇
阿里云无影云电脑免费试用,最长可试用3个月