• 更新了朋友圈&微博动态,好友何时会点赞评论?

    3.危险函数,或称作强度函数,给出在t+τ时刻发生响应事件的条件响应概率(t+τ时刻发生响应事件相对所有在t+τ前发生响应事件的占比)。给定这三个度量指标中的任意一个,另外两个指标也可被直接确定,其中危险...
    文章 2017-10-24 916浏览量
  • 为什么下一代防火墙防不住下一代威胁?

    确认严重性和置信度的威胁,需要更细粒度的响应。因此,如果你想要检测并封锁此类内部威胁和安全违规,你需要的是行为防火墙。行为防火墙有3项能力可以克服下一代防火墙的局限: 能够学习用户行为 能动态演进策略...
    文章 2017-07-03 1031浏览量
  • HackPwn:TCL智能洗衣机破解细节分析

    6.对京东智能云平台下发的控制会话内容为进行过滤,导致任意洗衣机都可以发送控制指令。TCL智能洗衣机最主要的问题时能够绕过”京东微联”平台的统一管控,再利用传输加密、使用单一因素作为身份鉴权标识,还有...
    文章 2017-11-12 1783浏览量
  • HackPwn:TCL智能洗衣机破解细节分析

    6.对京东智能云平台下发的控制会话内容为进行过滤,导致任意洗衣机都可以发送控制指令。TCL智能洗衣机最主要的问题时能够绕过”京东微联”平台的统一管控,再利用传输加密、使用单一因素作为身份鉴权标识,还有...
    文章 2015-08-26 1065浏览量
  • 非对称仿生智能水凝胶驱动领域取得系列进展

    以其为模板,在水凝胶还原区域引入具有不同刺激响应性的第二网络,进一步实现了多重响应(热、光、离子强度和pH响应)的3D复杂形变并设计了一种“仿生抓手”,可在多种外界刺激下,准确抓取特定的目标物(Adv....
    文章 2018-08-01 1163浏览量
  • 数据库安全小议

    安全的数据库应当为成员的访问提供了有效控制与保护,同时还能保障所有的数据质量。我们必须充分了解数据库安全的相关挑战并努力提供一个解决方案。针对数据库的威胁取决于很多因素,例如互联网安全、物理安全、加密...
    文章 2017-09-01 1321浏览量
  • 数据库安全小议

    安全的数据库应当为成员的访问提供了有效控制与保护,同时还能保障所有的数据质量。我们必须充分了解数据库安全的相关挑战并努力提供一个解决方案。针对数据库的威胁取决于很多因素,例如互联网安全、物理安全、加密...
    文章 2017-07-03 808浏览量
  • 《计算机网络:自顶向下方法(原书第6版)》一2.2 ...

    一般来说,如果一条连接经过一定时间间隔(一个可配置的超时间隔)仍被使用,HTTP服务器就关闭该连接。HTTP的默认模式是使用带流水线的持续连接。我们把量化比较持续连接和非持续连接性能的任务留作第2、3章的课后...
    文章 2017-07-03 1618浏览量
  • 常见问题:阿里云服务器对外攻击解锁后怎么办?

    ECS云服务器对外攻击解锁后解决方案 ...如果您有安全技术支持需求,如排查服务器WEB应用被黑、网站挂黑链、网站网页被修改、服务器中马清理、漏洞检测并修复、安全事件快速响应、您可以购买我们的付费云托管服务...
    文章 2016-12-27 5015浏览量
  • 步步为营:打击僵尸网络大军

    IP地址过滤至少可降低30%的警报和误报数量,释放IT团队资源,减少诸如防火墙、防病毒和沙箱等现有解决方案的处理资源的开销,提高企业的对目标攻击的响应能力。如何步步为营,让僵尸网络大军缴械投降?智能IP过滤通过...
    文章 2017-07-05 1239浏览量
  • 如何构建企业出海的"免疫力?深入解读阿里云CDN安全...

    随着信息技术快速发展与应用,产业数字化和智能化趋势正日益加深,企业信息安全与防护被提升到前所有有的高度。阿里云CDN经过10多年的技术发展时间,已逐步构筑一个边缘+云的安全网络立体防护体系,包含了全链路...
    文章 2021-06-18 1737浏览量
  • 摄像头安全隐患大安防层级待提升

    据研究报告显示,我国市场上近八成摄像头存在用户信息泄露、数据传输加密、APP不防护、代码逻辑存在缺陷、硬件存在调试接口、可横向控制等安全缺陷。摄像头隐藏着安全大隐患,亟待研究防范。摄像头带来安全大隐患 ...
    文章 2017-07-03 1656浏览量
  • 《低功耗蓝牙开发权威指南》——3.2节主机

    这些帧没有必要用在低功耗蓝牙中,因为链路层已有足够的校验强度,不必使用额外的校验值,而且简单的属性协议不会用多个信道乱序发送报文。通过保持协议的简单性和执行恰到好处的校验,只用一种帧格式也就足够了。3....
    文章 2017-07-03 1040浏览量
  • “APP“和”TSP“成为黑客攻击第一练兵场,如何做好车...

    即便有一些车辆控制APP进行了保护,但由于安全强度不够,只要具备一定的技术功底,仍然可以轻松发现APP内的核心内容,包括存放在APP中的密钥、重要控制接口等。在这里,笔者建议智能汽车的终端应当拥有金融级别的...
    文章 2017-07-03 1723浏览量
  • Gartner:用自适应安全架构来应对高级定向攻击

    设计/模式改变:为预防新攻击或系统重受感染,需要更改某些策略和控制——例如,关闭漏洞、关闭网络端口、特征升级、系统配置升级、用户权限修改、用户培训修改或者提升信息防护选项的强度(例如加密)。更高级的平台...
    文章 2017-08-02 2205浏览量
  • 前端故障演练的探索与实践|D2分享视频+文章

    这个源站上实现了流量转发、资源版本控制、网络状态模拟、错误资源存储等能力,足以模仿绝大部分资源请求响应的可能遇到的情况。这套f2etest也可以承载功能验证,UI自动化等任务,已经上云,欢迎大家试用。右下角Hub...
    文章 2021-01-08 865浏览量
  • 产品经理教你玩转阿里云负载均衡SLB系列(一):快速入门...

    创建好监听后,我们点击后端服务器菜单项,切换添加的服务器tab页,勾选列表中的2台云服务器(就是之前在华北2区域购买的2台云服务器),然后点批量添加 在弹出对话框中,保持权重均为100,点击确认,这样就把后端...
    文章 2017-11-18 7201浏览量
  • 蚂蚁实时视频通话技术和实践

    信令作为视频通话的指令,信令的传输可靠性直接影响连麦的成功率和速度,要打造成工业强度的技术平台,须持续完善它。端到端信令传输时,以下几种情况均曾碰到: 消息超时:终端a发指令到终端b,端b在较长时间后才...
    文章 2019-08-14 1576浏览量
  • 蚂蚁实时视频通话技术和实践

    信令作为视频通话的指令,信令的传输可靠性直接影响连麦的成功率和速度,要打造成工业强度的技术平台,须持续完善它。端到端信令传输时,以下几种情况均曾碰到: 消息超时:终端a发指令到终端b,端b在较长时间后才...
    文章 2019-02-20 2384浏览量
  • 开放网络操作系统 ONOS Blackbird性能评估

    进一步分析数据包(在结果图中示出),我们可以看到大部分时间是花在初始化控制器与交换机的OpenFlow握手 阶段,ONOS等待OVS交换机响应它的features_request。而这个时延很大程度上不是由ONOS的处理引起的。2.其次...
    文章 2017-05-02 1429浏览量
  • 网络摄像头的地盘争夺战——四款僵尸软件的技术解析

    进入网络摄像头的网络管理接口后,通过注入恶意命令强制摄像头连接到一个下载网站执行恶意文件下载,之后,远端下载网站将会给出以下命令响应,通知被控制的网络摄像头从域名连接 ntp.gtpnet.ir处下载恶意shell脚本...
    文章 2017-09-18 2004浏览量
  • 大数据应用安全研究报告(11家公司实践详解)

    实施多租户访问隔离措施,实施数据安全等级划分,支持基于标签的强制访问控制,提供基于ACL的数据访问授权模型,提供全局数据视图和私有数据视图,提供数据视图的访问控制;数据安全和个人信息保护。提供数据脱敏和...
    文章 2017-07-05 3393浏览量
  • 大数据应用安全研究报告(11家公司实践详解)

    实施多租户访问隔离措施,实施数据安全等级划分,支持基于标签的强制访问控制,提供基于ACL的数据访问授权模型,提供全局数据视图和私有数据视图,提供数据视图的访问控制;数据安全和个人信息保护。提供数据脱敏和...
    文章 2018-03-30 4746浏览量
  • 带你读《移动传感器与情境感知计算》之二:情境感知...

    个性化:用户指定自己的配置/环境,以控制情境感知基础设施(硬件、软件、应用程序等)在给定情况下的行为或响应。被动情境感知:在这种情况下,情境感知基础设施为用户提供来自传感器的信息或在上一个情境中发生的...
    文章 2019-11-12 667浏览量
  • 复盘|最大规模资源耗尽型DDoS,阿里云是如何抵御的?

    集成轻量级SDK,在APP业务防护方面阿里云可做到:基于客户端环境信息的聚类调度算法,秒级响应,精准定位攻击者并主动隔离;兼容所有基于TCP的游戏协议,通过加密传输解决游戏协议安全性问题;配合SDK智能网络调度,...
    文章 2020-12-25 2332浏览量
  • 如何针对性系统学习Web安全成为一名黑客儿?...

    学习要点如何去挖掘授权访问授权访问的危害授权访问的修复方法1.6.4 目录遍历 目录遍历漏洞原理比较简单&xff0c;就是程序在实现上没有充分过滤用户输入的…/之类的目录跳转符&xff0c;导致恶意用户可以通过提交...
    文章 2021-12-06 1浏览量
  • 八成家用智能摄像头存泄密风险 破解后可窃取实时画面

    王先生所在的实验室在对国内市场上销售的近百个品牌的家用智能摄像头进行安全评估测试后发现,近八成产品存在用户信息泄露、数据传输加密、APP安全加固、代码逻辑存在缺陷、硬件存在调试接口、可横向控制等安全...
    文章 2017-07-03 1125浏览量
  • h5性能测试实践结果分析

    无线网络基站、基站控制器这方面,会给手机进行信号的分配,已完成手机连接和交互。获得无线链路后,会进行网络附着、加密、鉴权,核心网络会检查你是不是可以连接在这个网络上,是否开通套餐,是不是漫游等。核心...
    文章 2016-11-10 1535浏览量
  • 搭建网络安全的万里长城

    在剩余信息保护方面一直引起大家的重视,也基本做防护,事实上现在使用的存储介质,在文件删除后,甚至格式化磁盘后,尚能进行数据恢复,数据并真正从介质上清除掉,这就会存在泄密的隐患,入侵者只要接触到该...
    文章 2017-07-04 1580浏览量
  • 聊聊安卓折叠屏给交互设计和开发带来的变化

    因为多个Fragment更和我们现在的适配方式接近(展开状态,和目前主流移动设备相似)。当然,在展开状态时,多个Fragment同时展示不同内容之时,或许每个Fragment所占屏幕的比例会有不同,针对于这种场景,我们目前...
    文章 2019-05-08 1500浏览量
1 2 3 4 5 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化