• 8种Windows安全模式解析以及应用

    2.揪出恶意的自启动程序或服务 如果电脑出现一些莫明其妙的错误,比如上了网,按常规思路又查出问题,可启动到带网络连接的安全模式下看看,如果在这里能上,则说明是某些自启动程序或服务影响了网络的正常连接...
    文章 2017-11-09 690浏览量
  • ​硝烟四起的物联网,如何自处安宁?

    复杂的测试解决方案已经可用,并在长时间证明他们的能力,预见问题并确保在每一个正常和极端的操作条件下的安全性。物联网的发展过程可能是艰辛的,但在安全测试等多种解决方案的加持下,许多专业知识都可为物联网的...
    文章 2018-02-09 947浏览量
  • 《信息安全保障》一1.2 信息安全保障概念与模型

    与PDR模型相比,P2DR模型更突出控制和对抗,即强调系统安全的动态性,并且以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全。P2DR模型还考虑了管理因素,强调安全管理的持续性,关注检测的重要性...
    文章 2017-07-02 2900浏览量
  • Kelihos荣升恶意软件之王

    不过,2015年,该恶意软件曾短暂进入公众视线焦点——在安全研究人员发现其感染了警察的随身摄像头之后。Check Point 最新的威胁报告显示,Conficker目前是最活跃恶意软件排行榜上的第四名,前三甲分别为:Kelihos、...
    文章 2017-08-01 1655浏览量
  • 《游戏设计师修炼之道:数据驱动的游戏设计》一2.4 ...

    2.4.5 生产力损失系统遭受损害后会有一段时间不可用,如果是核心系统,员工将无法正常工作,企业生产力也将显著下降。比起员工完全停止工作,我们更难评估以下这种情况造成的损失:员工仍能继续工作,但要花更长...
    文章 2017-08-01 852浏览量
  • 核心技术、运维管理、安全与高可用》——1.5 数据...

    安全安全涉及领域很多,关键基础架构的安全、服务器的物理安全、虚拟系统的安全网络安全、通信的安全、数据的安全…… 这些安全需求或许是通用安全性方面、信息保密性需求,也或许是服务保障性需求,数据...
    文章 2017-07-03 1967浏览量
  • 20年行业变革与技术演进,当下CDN如何为政企数字化...

    解决方案是在CDN全站加速产品(动静混合加速)基座之上,通过在边缘注入国际领先的云安全能力,构建成为链路层安全网络安全、应用层安全、内容安全、高可用安全安全合规六大安全体系,并且打通自动化运维、...
    文章 2020-06-17 306浏览量
  • 工信部区块链论坛|密码工程沈昌祥院士:区块链安全与...

    在今天举行的中国区块链技术和产业发展论坛成立大会暨首届开发者大会上,国家信息化专家咨询委员会委员,长期致力于我国信息技术密码工程、网络安全等领域的研究工作的沈昌祥院士表示,新的可信技术来解决区块链安全...
    文章 2017-08-01 1229浏览量
  • 企业安全管理的“六脉神剑”

    SANS协会,发布顶端的网络安全风险列表;和计算机安全协会(CSI),其出版年度计算机犯罪和安全调查。除了这些资源,专业协会,如国际信息系统安全认证联盟(ISC2)提供厂商中立的培训、教育和认证,包括为安全专业开展的...
    文章 2017-05-02 1241浏览量
  • 网站安全防护方案

    中央网信办、工业和信息化部、公安部、市场监管总局四部门联合开展全国范围的互联网网络安全专项整治工作。专项整治工作将对未备案或备案信息准确的网站进行清理&xff0c;对攻击网站的违法犯罪行为进行严厉打击&xff0...
    文章 2021-07-23 75浏览量
  • 机器人、威胁情报、对抗机器学习以及...影响安全领域的

    总地来说,对抗机器学习将继续成为重要焦点,而正如它在其他领域所做的那样,深度神经网络将开始在安全数据科学领域产生影响力。与此同时,分析师的日常工作将更简单,通过整合威胁情报和通过带有“安全口味”的聊天...
    文章 2017-05-17 1651浏览量
  • 网络即服务理念(NaaS)的真正内涵

    在数据中心内也同样,为用户提供服务器资源并困难,困难的是管理这些共享的存储、网络接入、用户安全,以及其他提供服务所必要的部分。以OpenStack和VMware为例,它们使得为用户提供服务器基础设施的管理变得简单...
    文章 2017-09-01 2538浏览量
  • 调查:全球受攻击的IoT设备呈指数级增长

    例如,臭名昭著的Mirai 僵尸网络网络摄像头和家庭路由器等不安全物联网设备中的登录漏洞进行攻击利用,并且发起了迄今为止已知的规模最大的DDoS攻击。除了被用于拒绝服务攻击,被攻破的物联网设备还可用于窥探他人...
    文章 2017-07-03 1184浏览量
  • 四步教你如何完善企业数据库安全政策

    本文讲的是四步教你如何完善企业数据库安全政策,随着日益复杂的攻击和不断上升的内部数据盗窃,数据库安全成为企业信息安全团队重点关注的焦点,超越了传统的认证、授权和访问控制。一个私人数据入侵,如信用卡号或...
    文章 2017-09-04 1386浏览量
  • 在「可靠」硬件上,分布式数据库如何保证数据可靠性...

    在数据可靠性有保证的前提下,服务可用性就成为了另一个焦点:如果某个服务节点发生了故障,用户不但希望数据丢(RPO=0),而且希望服务能够尽快恢复(RTO越小越好)。在历史上,在传统数据库的高可用能力不足时,...
    文章 2019-08-06 855浏览量
  • 带你读《工业物联网安全》之二:工业物联网数据流和...

    正如本书中已经提到的,保护网络物理系统(CPS)的概念是我们通常理解的网络安全和信息安全概念的超集。为了确定IIoT安全的范围,我们使用术语可信度(NIST-CPS)(IIC-IISF)。根据NIST-CPS,CPS可信度的定义是:...
    文章 2019-11-05 1133浏览量
  • 中国信通院技术与标准研究所副所长何宝宏:云计算正在...

    这7年,云计算经历了存在Bug的试验性1.0时代,真正可用的2.0时代正在来临,今天,云计算市场的争夺焦点开始从公有云市场转向行业云市场,面向企业和行业的云服务正在兴起,云计算市场格局将重新建立。互联网技术普遍...
    文章 2017-07-04 1259浏览量
  • 安全人工智能应用之我见:时代“风口”的交叉点

    安全领域的问题,如果误报高,就算告警结果涵盖所有的攻击,实际的结果仍然不可用,因为没有哪家公司可以提供庞大数量的安全工程师,去分析过滤机器学习的告警,遑论安全工程师的水平也会参差不齐,会有人工误差。...
    文章 2017-09-26 5008浏览量
  • 带你读《企业私有云建设指南》之二:企业云计算涉及的...

    1.资源池的分区在企业级IT基础设施环境中,为了保证风险可控以及业务安全性要求,从网络上划分了多个不同的安全区域。基础架构网络中,部署计算资源池一般有以下几个分区:□业务生产区:运行企业各类线上生产系统。...
    文章 2019-10-31 2684浏览量
  • 识别率号称秒杀生物识别,创新沙盒冠军 Unify ID 是...

    有人称之为“安全界的奥斯卡”,有人称之为“安全技术创新和投资的风向标”,每届RSA大会的创新沙盒活动都是万众瞩目的焦点,其中聚集了众多创新公司用来对抗信息安全风险的创造性尖端技术。据宅客频道了解,每年的...
    文章 2017-08-15 1109浏览量
  • 2016 年上半年焦点信息安全事件盘点:要想好好上个网...

    勒索软件会对用户电脑上的文件进行加密,除非受害者交付特定数额的赎金,否则受影响的文件将会一直处于不可用的状态。那么,在实际案例中,有没有真的只针对中国用户的的勒索软件呢?历史告诉大家,真的有!2016年7...
    文章 2017-08-09 1774浏览量
  • 核心技术、运维管理、安全与高可用》——2.4 云计算...

    这时就可以应用公有云技术,向公有云平台支付一定费用来获取定额的空间,企业即可将数据存放到这个公有云平台之上,它的安全性、可靠性、可用性是单一服务器所能企及的。再将目光转移到中型或者大型企业,它们的...
    文章 2017-07-03 1456浏览量
  • 许给云存储一个未来

    既便如此,面对如此高的现实的安全要求,许多大型的可信赖的云存储厂商也在努力满足它们的要求,构建比多数企业数据中心安全得多的数据中心,并通过可与NSA(美国国家安全局)媲美的加密层和保护层来保护存储中的...
    文章 2017-09-08 1051浏览量
  • 常见高危Web漏洞原理及检测技术分析与研究

    网络安全形式日益严峻&xff0c;网络安全威胁不断增加对国家政治、经济、文化、国防安全及公民在网络空间中的合法权益面临诸多风险与挑战。而Web漏洞作为网络安全威胁因素中一个重要来源&xff0c;更是能忽视的。因此对...
    文章 2021-09-01 4463浏览量
  • 核心技术、运维管理、安全与高可用》——2.2 云计算...

    本节书摘来自华章计算机《云数据中心构建实战:核心技术、运维管理、安全与高可用》一书中的第2章,第2.2节,作者:杨 欢 更多章节内容可以访问云栖社区“华章计算机”公众号查看。2.2 云计算的怀疑论与支持论 “先...
    文章 2017-07-03 925浏览量
  • 阿里云上企业数据安全工作指南

    网络安全法》&xff1a;主要从“个人信息保护”、“数据存储与跨境安全”、“数据&xff08;信息&xff09;内容安全”几方面予以规制。《网络安全等级保护制度2.0》&xff1a;分别在安全审计&xff08;8.1.3.5&xff09;个人信息保护...
    文章 2020-04-06 680浏览量
  • 《UX最佳实践:提高用户体验影响力的艺术》一3.4 ...

    可用性会随着时间的推移而不断改进,发布时用户体验并一定是100%完美的,我们的主要目的是让用户了解产品和顺利完成购买任务,细节的优化或改进可以后续持续进行。发布后网站分析师会通过其他软件来分析用户行为,...
    文章 2017-08-01 1055浏览量
  • Backtrack5 下WEB模糊测试

    客户端漏洞很快的成为了关注的焦点,因为它们被攻击者广泛的利用以进行钓鱼式攻击、身份的窃取并且创建大量的被恶意代码感染并控制的与Internet相连的计算机网络(botnets)。Web浏览器中的漏洞为这样的攻击提供了...
    文章 2017-11-08 832浏览量
  • 面向金融机构的阿里云SDWAN解决方案解读

    简单地说,客户只需要创建并购买CEN实例、SAG CCN连接等服务,就立刻拥有了一张企业级、高可用、高性能、大容量、安全隔离、全球连接的虚拟广域网络,再也不用像以前那般投资建设跨省/跨国的物理骨干网络。...
    文章 2020-06-19 251浏览量
  • SOFAEnclave:蚂蚁金服新一代可信编程环境,让机密...

    Occlum 使得开发者方便利用 Enclave 的 CIA 能力,达到可用不可见、可用不可攻的效果,使数据保护能真正得到落实。Occlum项目地址: https://github.com/occlum/occlum 目前,Occlum 可轻松支持大型人工智能框架,...
    文章 2019-09-30 4471浏览量
1 2 3 4 5 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化