• 主动防病毒内容篇

    并不是所有的用户都知道如何正确的使用防病毒产品,也很少有用户真正清楚配置了一个选项之后会实际产生什么影响。所以主动防病毒系统应该具有高度的便利性,尽量减少用户的参与,提供更好的操作体验。而在效能方面,...
    文章 2017-11-08 960浏览量
  • 《2019年上半年云上企业安全指南》详解安全建设最易...

    图3-4-2展示了云上企业基线安全问题分布情况,其中操作系统配置弱点占比82.22%,包括应用层的中间件系统的配置基线占绝大部分,可以被直接利用的公网开放及弱密码基线占比相对低,但以互联网服务器的总数来,数量...
    文章 2019-09-02 4415浏览量
  • 我国工业互联网发展面临的问题与挑战

    不仅如此,工业互联网发展将在创新工业要素配置、生产制造和产业组织方式中带来更多的创新,从大规模生产到定制化生产的模式,将加快工业生产向网络化、智能化、柔性化和服务化转变,从而推进我国制造业和信息业的...
    文章 2017-07-03 2731浏览量
  • 带你读《网络防御与安全对策:原理与实践(原书第3版...

    这使得服务器上的连接保持半开放,分配给它们的缓冲区内存被占用,其他应用程序不能使用。尽管缓冲区中的数据包在一段时间(通常大约是三分钟)之后会因为没有回复被丢弃,但大量这类错误连接请求的后果使得合法的...
    文章 2019-11-06 466浏览量
  • 常见端口详解(0-33600)

    在介绍各种端口的作用前,这里先介绍一下在windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、ftp服务的21端口、SMTP服务的25端口、RPC服务的135...
    文章 2017-11-28 1403浏览量
  • 《游戏设计师修炼之道:数据驱动的游戏设计》一2.3 ...

    说明书中没有对软件运行最合适、最安全的系统配置做任何说明,也没有指出在网络接口上哪些网络端口是除了服务器外对其他任何IP地址都不能开放的。开发团队应该制定一些策略来处理发现的漏洞。如此一来,就需要更多的...
    文章 2017-08-01 1075浏览量
  • 《黑客大曝光:移动应用安全揭秘及防护措施》一3.4 ...

    针对iKee蠕虫/SSH的默认证书攻击的防范对策发生iKee蠕虫的主要原因是由于错误配置的越狱iPhone连接到了网络中。第一个也是最主要的防范此类攻击的措施就是:不要越狱你的iPhone!如果你必须要越狱,好,没问题!请在...
    文章 2017-07-03 2089浏览量
  • 【纯干货】针对《等保2.0》要求的云上最佳实践——...

    ——云上三层网络边界示意图从等级保护要求云上网络防护重点以下内容基于《等保2.0》中有关网络安全的相关要求展开&xff0c;为客户提供阿里云上相关最佳实践。等保类目&xff1a;安全通信网络——网络架构网络设备业务...
    文章 2021-04-09 536浏览量
  • 如何自行搭建一个威胁感知大脑 SIEM?硬创公开课

    Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是当前流行的企业级搜索引擎。设计用于云计算中,能够达到实时搜索,稳定,可靠,快速,安装使用方便。数据源 生产环境中,处理安全事件,分析...
    文章 2017-08-03 983浏览量
  • 如何自行搭建一个威胁感知大脑 SIEM?硬创公开课

    Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是当前流行的企业级搜索引擎。设计用于云计算中,能够达到实时搜索,稳定,可靠,快速,安装使用方便。数据源 生产环境中,处理安全事件,分析...
    文章 2017-08-09 1722浏览量
  • 一次云上病毒事件的应急响应——阿云的阿里云安全技术...

    大鹏哥和各个系统的维护人员比较熟悉,第一时间联系到相关责任人,对阿里云上的多台服务器的用途和状态立即做了确认,之后配置安全组规则快速执行了网络隔离。小明早已开始通过外部威胁情报渠道,查询本次安全事件...
    文章 2018-12-20 2787浏览量
  • 带你读《网络防御与安全对策:原理与实践(原书第3版...

    我们先讨论IPv4的地址,在本章稍后部分再一下IPv6。所有的计算机(以及路由器)都有一个IP地址,该地址由四个0到255之间的数字组成,中间以圆点分隔,例如192.0.0.5(注意这是一个IPv4地址)。第二件事是格式化要...
    文章 2019-11-06 1292浏览量
  • 2016 年上半年焦点信息安全事件盘点:要想好好上个网...

    2016年7月20日,据国外媒体 softpedia 报道,中国 MS509Team 的两大安全研究人员 Chora 和 MelodyZX 开发了新型Webshell管理工具“Cknife”,在 GitHub 开放源代码供所有人使用,当然黑客也不例外。2015年12月,跨...
    文章 2017-08-09 1780浏览量
  • 干货|一名渗透工程师所必备的技能

    3306端口不对外开放9、3389无法连接的几种情况没开放3389 端口端口被修改防护拦截处于内网(需进行端口转发)10.如何突破注入时字符被转义&xff1f;宽字符注入hex编码绕过11.在某后台新闻编辑界面看到编辑器&xff0c;应该...
    文章 2021-09-23 48浏览量
  • 带你读《工业物联网安全》之一:一个前所未有的机会

    由于IIoT与物理环境交互,因此从攻击对象、攻击者和影响等方面来,电子商务与IT基础设施的安全范式在网络物理领域中存在显著差异。然而,尽管网络不安全是互联互通不可否认的一面,但不能依赖含糊的安全。工业数据...
    文章 2019-11-05 1174浏览量
  • IoT技术架构与安全威胁

    很多智能硬件手机客户端的开发者对智能硬件的配置信息和控制信息都没有选择可靠的存储方式,可以通过调试接口直接读取到明文或者直接输出至logcat中。用户身份认证凭证、会话令牌等,可以安全地存储在设备的信任域内...
    文章 2016-11-23 4040浏览量
  • SYN攻击的基本原理、工具及检测方法以及防范技术

    如果攻击效果不明显,可能是目标机器并未开启所填写的TCP端囗或者防火墙拒绝访问该端囗,此时可选择允许访问的TCP端囗,通常,windows系统开放tcp139端囗,UNIX系统开放tcp7、21、23等端囗。四、检测SYN攻击 检测SYN...
    文章 2017-11-22 1253浏览量
  • 关于网站的SYN_RECV攻击的防范措施

    相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SYN攻击造成更大的破坏。本文介绍SYN攻击的基本原理、工具及检测方法,并全面探讨SYN攻击防范技术。...
    文章 2009-10-05 1230浏览量
  • Java核心技术 卷Ⅰ 基础知识(原书第10版)

    另外还会解释Java程序部署之后如何存储和获取配置信息。第14章是本书的最后一章,这一章将讨论并发,并发能够让程序任务并行执行。在当今这个时代,大多数处理器都有多个内核,你往往希望这些内核都在工作,并发是...
    文章 2017-05-02 10168浏览量

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化