• 大数据时代,用户的隐私如何守护

    在 2009 年,微软研究院的Cynthia Dwork 提出差分隐私的概念,差分隐私就是为了防止差分攻击,也就是说尽管攻击者知道发布的 100 个人的个人以信息和其中 99 个人的信息,他也没办法通过比对这两个信息获得第...
    文章 2017-11-07 1306浏览量
  • 行业洞察驱动安全防御严峻安全挑战迎刃而解

    据思科研究预测全球IP流量在2020年前将达到每年2.3 ZB(无线和移动设备流量将占到总IP流量的三之二)这意味着受攻击面将持续扩大。同时思科2017年度网络安全报告(ACR)指出黑客变得越来越“企业化”。全数字化所引领...
    文章 2017-07-04 1578浏览量
  • 【Java】看看人家 Java项目中打印错误日志方式多么...

    每一条错误日志都完整描述了:什么场景下发生了什么错误,什么原因(或者哪些可能原因),如何解决(或解决提示);尽可能具体。比如 NC 资源不足,究竟具体指什么资源不足,是否可以通过程序直接指明;通用错误,...
    文章 2021-11-05 423浏览量
  • 如何打日志才能方便排查问题?

    如何解决&xff08;或解决提示&xff09;xff1b;2.尽可能具体。比如 NC 资源不足&xff0c;究竟具体指什么资源不足&xff0c;是否可以通过程序直接指明&xff1b;通用错误&xff0c;比如 VM NOT EXIST&xff0c;要指明在什么场景下发生的&...
    文章 2021-12-19 65浏览量
  • 在 Java 项目中打印错误日志的正确姿势,排查问题更...

    如何解决&xff08;或解决提示&xff09;xff1b;尽可能具体。比如 NC 资源不足&xff0c;究竟具体指什么资源不足&xff0c;是否可以通过程序直接指明&xff1b;通用错误&xff0c;比如 VM NOT EXIST&xff0c;要指明在什么场景下发生的&xff...
    文章 2022-01-27 112浏览量
  • 漫谈软件缺陷与漏洞

    若我所料不,这些组织很可能没有有效的补丁管理程序,也没有在产品或解决方案实施过程中集成软件安全方面的设计原则。他们也不太可能添加安全相关场景的测试套件,或将软件安全的最佳实践纳入软件开发流程。想要...
    文章 2022-04-13 73浏览量
  • 阿里云数据库,破解大型网站架构设计中的数据存储难题

    3.安全性,如果能够预防SQL注入以及网络攻击如何在遭受攻击的时候终止攻击,也就是在判断出这是一个SQL注入时,如何将其进行拦截也是在自建数据库时需要考虑的。还有如何亡羊补牢,在遭受攻击被脱库或者删库之后,...
    文章 2017-04-19 7557浏览量
  • 对软件测试工作的反思

    在测试部做了两个月,虽然我对测试还是门外汉,只做了一些具体工作,但忍不住把自己的想法写了个系统文章,其实提意见我的看法是领导一般不反感,只要你的意见系统,有建设性,不针对个人攻击就好。下面就是我当时写...
    文章 2017-07-03 1407浏览量
  • 层次化防御保证企业门户网站安全

    1)选择合适的备份策略,做好提前备份,包括全备份、差分备份、增量备份等等 2)选择合适的备份介质,包括磁带、光盘、RAID磁盘阵列等 3)选择合适的备份地点,包括本地备份、远程备份等等 4)选择合适的备份技术,包括...
    文章 2017-11-16 1205浏览量
  • Michael I.Jordan联合UC伯克利13位重量级学者:下一代...

    为了满足以上这些需求,我们要面临诸多艰巨的挑战,比如如何主动探索不断动态变化的环境、如何在恶意攻击和噪音输入情况下做出安全稳定的决策、如何提高决策的可解读能力、如何设计模块化架构以简化应用系统构建等。...
    文章 2017-11-20 2016浏览量
  • 国外安全人员推荐的免费、好用的安全工具

    Verizon发布的2015企业数据泄露调查解决方案调查报告显示,在60%的案例中,攻击者可以在几分钟内完成入侵。不幸的是,公司无法提前检测到这些威胁。Verizon称之为在攻击者和防御者之间的“检测赤字”。免费、便宜、...
    文章 2017-09-01 1646浏览量
  • 老外揭秘:原来黑客是这么破解MCU的

    功耗分析技术主要有两种:简单功耗分析(SPA:Simple Power Analysis)和差分功耗分析(DPA:Difference Power Analysis)。SPA是在密码或别的安全相关操作时直接观察功耗,可以得知设备运行时的信息如密钥资料。如果破解...
    文章 2017-07-03 1150浏览量
  • 《Web应用漏洞侦测与防御:揭秘鲜为人知的攻击手段和...

    这种黑名单解决方法不仅失败了,而且还说明了他们对击败XSS攻击的问题空间缺乏理解。2.2.5 重用代码,不要重新实现代码密码函数是从头实现算法带来危险的终极范例。如果不听从劝告:“不要创建自己的密码函数”,...
    文章 2017-07-03 1653浏览量
  • 国外安全人员推荐的免费、好用的安全工具

    Verizon发布的2015企业数据泄露调查解决方案调查报告显示,在60%的案例中,攻击者可以在几分钟内完成入侵。不幸的是,公司无法提前检测到这些威胁。Verizon称之为在攻击者和防御者之间的“检测赤字”。免费、便宜、...
    文章 2017-09-04 1812浏览量
  • 数据分析师面试常见的77个问题

    6、如何设计一个解决抄袭的方案?7、如何检验一个个人支付账户都多个人使用?8、点击流数据应该是实时处理?为什么?哪部分应该实时处理?9、你认为哪个更好:是好的数据还是好模型?同时你是如何定义“好”?存在...
    文章 2017-04-03 3481浏览量
  • 物理攻击「损害」深度学习系统,CV、语音领域如何防御...

    本文结合三篇最新的论文具体讨论计算机视觉领域中的物理攻击及检测方法&xff0c;包括视觉领域和音频领域。0、引言对抗性攻击的概念首先由 Goodfellow 等人提出[6]&xff0c;近年来&xff0c;这一问题引起了越来越多研究人员...
    文章 2022-04-12 58浏览量
  • 避免自动驾驶事故,CV领域如何检测物理攻击

    这篇文章重点关注的是如何对计算机视觉任务的深度学习方法进行鲁棒的物理攻击&xff0c;是从攻击角度进行的分析。作者具体选择了道路标志分类作为目标研究领域。生成鲁棒的物理攻击所面临的的主要挑战是环境变异性。...
    文章 2022-01-14 38浏览量
  • 确保大数据安全的5个最佳实践措施

    云计算安全联盟(CSA)推荐使用差分隐私。这种方法最大限度地减少了记录识别的机会,同时保持了查询的准确性。除此之外,应该使用同态加密来存储和处理云计算中的信息。这种进步允许在不解密数据的情况下执行计算,...
    文章 2017-07-04 1279浏览量
  • 蚂蚁金服“刷脸”支付技术解读:错误率低于百万之一

    蚂蚁金服拥有先进的身份可信识别技术,将“刷脸”定位为金融级的人脸识别验证:准确度极高,错误率降低在百万之一的水平,它通过软件算法与数据的融合达到硬件级的精准度,而且普适性更好;具有极高安全性,独有的...
    文章 2018-08-03 2393浏览量
  • 《黑客大曝光:移动应用安全揭秘及防护措施》一1.2 ...

    即使我们还不能够很好地真正实现它们(例如,对低级密码的持久而广泛的使用),但也不意味着我们应该不精华糟粕全盘否定。当我们指出移动设备在架构方面存在不同时,我们也应该使用以前我们学过的安全架构。这种...
    文章 2017-07-03 1662浏览量
  • php-cgi进程占用cpu资源过大原因分析及解决

    B.FTP无法连接时,如何及时反馈出错误?C.readfile是一次性读取文件加载到内存中并输出,当文件过大时,内存消耗惊人 根据实验发现采用readfile一次性读取,内存消耗会明显增加,但是CPU的利用率会下降较多。如果...
    文章 2017-11-12 2895浏览量
  • [译]搭建账户系统

    我为这些问题提供了模糊匹配的模式,因为用户的答案总是那么一点儿。匹配逻辑通常需要了解一些问题背景(『编辑距离』算法本身不足以满足诸如街道地址等的情况)。你还得让你的产品支持多语言,祝你好运吧。专业的...
    文章 2017-10-16 1291浏览量
  • ARP解决方法/工具 真假ARP防范区别方法 ARP终极解决...

    但是如果出现攻击性ARP欺骗(其实就是时间很短的量很大的欺骗ARP,1秒有个几百上千的),他是不断的通过非常大量ARP欺骗来阻止内网机器上网,即使路由器不断广播正确的包也会被他大量的错误信息给淹没。2。打开被骗机器...
    文章 2017-11-16 1519浏览量
  • 在地理文本处理技术上,高德有哪些技巧?

    地图App的功能可以简单概括为定位、搜索、导航三部分,分别解决在哪里,去哪里,和怎么去的问题。高德地图的搜索场景下,输入的是:地理相关的检索query,用户位置,App图面等信息,输出的是,用户想要的POI。如何...
    文章 2020-02-28 758浏览量
  • 深度学习中,面对不可知攻击如何才能做到防御「...

    [1]​​现有的解决方案主要是提高 DNN 对特定攻击的弹性。然而&xff0c;一旦部署这种静态防御措施&xff0c;攻击者往往可以通过适应性的工程输入或新的攻击变体来规避静态防御措施。例如&xff0c;训练数据增强措施&xff08;...
    文章 2022-01-07 59浏览量
  • 机器学习先驱Thomas Dietterich:如何构建强健的人工...

    现在我们想最大化目标值,那么我们该如何解决这些不确定区间带来的问题呢?假设红线是我们这些常量的替代值,那么这里的交叉点就是最优解决方案。当然这在我们的问题中是不可能出现的,区域优化在对新问题来说是不...
    文章 2017-07-31 2671浏览量
  • 【重新发现PG之美】-系列视频

    MySQL 联合解决方案-第3课视频-如何压测PG数据库、如何瞬间构造海量测试数据》201711/20171121_01.md《PostgreSQL 如何快速构建 海量 逼真 测试数据》视频回放:https://www.bilibili.com/video/BV1Zq4y1j7xs/16、...
    文章 2021-10-09 217浏览量
  • 这个22岁的程序猿可以打败比特币吗?

    如果有人可以做出一个更加普遍使用的平台,一个可以在上面创建任何金融衍生品的平台如何?他向一起工作的程序员们提出这个想法,却被他们否决了。Buterin 说:“不管他们怎么想,我自己做。于是他给几个密友发邮件...
    文章 2017-08-01 1053浏览量
  • 又见KeepAlive

    一般情况下,这种架构不会出现问题,但是如果Client端把请求发送给Nginx,Nginx的后端需要一段时间才能返回结果,超过130秒就会有问题,使用LVS作为负载均衡设备看到的现象就是130秒之后,Client和Nginx链接被...
    文章 2017-05-02 1557浏览量
  • PNAS|理解单个神经元在深度神经网络中的作用

    为了理解攻击如何工作的&xff0c;作者检查了滑雪胜地场景最重要的四个神经元和对卧室场景最重要的四个神经元。在图3-1 B中可视化了这些神经元在原始图像和对抗性图像之间的激活变化。这表明攻击通过减少对雪、山、...
    文章 2021-12-11 72浏览量
1 2 3 4 ... 7 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化