• 关于

    网络怎样认证

    的搜索结果
  • 优秀网络安全从业者的五项核心技能

    保护现代企业中的数据和系统,需要多个不同领域的技能支撑。 目前,网络安全人才极度紧缺,但他们到底该具备哪些技能才能有效防护企业安全?以下便是网络安全从业者必备的五项核心技能: 密码学 密码学意味着学习和实践安全通信技术,这是保护计算机系统中存储数据的重要方法。 加密是密码技术的重点,涉及到用算法...

    文章 青衫无名 2017-07-03 1270浏览量

  • 优秀网络安全从业者的五项核心技能

    本文讲的是优秀网络安全从业者的五项核心技能,保护现代企业中的数据和系统,需要多个不同领域的技能支撑。 目前,网络安全人才极度紧缺,但他们到底该具备哪些技能才能有效防护企业安全?以下便是网络安全从业者必备的五项核心技能: 密码学 密码学意味着学习和实践安全通信技术,这是保护计算机系统中存储数据的重...

    文章 晚来风急 2017-09-04 1079浏览量

  • 被网络诈骗的162名群众,警察蜀黍喊你登记,要给你网上返款啦!

           雷锋网(公众号:雷锋网)消息,3月14日,据微信认证公众号“公安部刑侦局”刊发的信息,警察蜀黍正在寻找遭受网络诈骗的162名群众。因为最近,湖北省仙桃警方查获了了一个7人诈骗团伙,以低价出售手机为诱饵,诈骗全国29个省市162人,涉案金额近20万。 破案后,警方联系受害人返款,很多...

    文章 boxti 2017-08-09 731浏览量

  • 网络安全那点事

    网络安全水很深,零碎的也看了不少资料,但是总觉得很飘渺,可能是平时主要是做应用开发,而真正实践密码设计(cryptography)和安全设计(security)的机会比较少. 刚刚看了几篇文章 listed as following,有一些A-Ha moment,也能把我现有的关于web安全的知识...

    文章 ali-frank 2013-08-14 1045浏览量

  • 《网络安全测试实验室搭建指南》—第1章1.1节为什么要搭建一个实验室

    本节书摘来自异步社区《网络安全测试实验室搭建指南》一书中的第1章1.节,作者【美】Michael Gregg(迈克尔 格雷格),更多章节内容可以访问云栖社区“异步社区”公众号查看。 第1章 搭建硬件及软件的测试平台网络安全测试实验室搭建指南有些人希望对信息安全的重要性有更好的理解,而本书恰好是为这...

    文章 异步社区 2017-05-02 2613浏览量

  • 物联网IoT ,和尔等有何联系?

    IoT物联网究竟是怎样一种存在? IoT 物联网(IoT)作为“信息化”时代的重要标志之一,如今已大规模渗透到生产、生活的各个领域。在物联网技术的各大分支中,我们都在谈IIOT,NB-IoT,以及随着人工智能发展而来的AIoT等等。 物联网IoT技术令生活如此惊艳 IOT,你的数据安全吗? 有很多...

    文章 boxti 2017-07-03 964浏览量

  • 阿里巴巴副总裁肖力:云原生安全下看企业新边界——身份管理

    作者 | kirazhou 导读:在 10000 多公里之外的旧金山,网络安全盛会 RSAC2020 已经落下了帷幕。而身处杭州的肖力,正在谈起今年大会的主题——Human Element。2020 年,从“人”出发,这颗石子将在国内的安全市场池子里激起怎样的涟漪?Human Element 的背...

    文章 阿里巴巴云原生小助手 2020-03-18 720浏览量

  • 潜心研究密码学二十年,“新愚公”揭秘区块链密码

    区块链的数学原理来源于拜占庭将军问题,但其实这在中国古代军事中,一道虎符即可解决。但目前即使火热朝天的区块链,就交易结算而言,要建立这样安全且高效的信任机制,还需克服许多成本和效率的问题。 为什么现在区块链每秒只能解决几笔交易? 中国密码学学会会员、前海梦创产业合伙人孙海东表示,我们知道区块链技术...

    文章 玄学酱 2017-08-02 1041浏览量

  • 安全管理中心(SOC)发展的三个维度

    一、安全管理中心建设的必然性 网络安全的发展随着网络建设经历了三个阶段:一是防火墙、防病毒与IDS(入侵检测系统)部署的初级阶段。二是随着网络扩大,各种业务从相互独立到共同运营,网络管理中出现的安全域的概念,利用隔离技术把网络分为逻辑的安全区域,并大量的使用区域边界防护与脆弱性扫描与用户接入控制技...

    文章 余二五 2017-11-15 1361浏览量

  • 一枚门锁告诉我们:物联网时代的安全会是什么样子

        一直以来,宅客君都有一个困惑:物联网时代下的安全会是神马样子的? 和电脑一样,有个杀毒软件?如手机一般,是个优化App?还是按以往传统路径,厂商全包全揽? 不知道。 宅客君曾在一次采访中请教对IoT推崇之至的红衣教主,不过对方非常罕见的“不谈案例谈趋势”,有些避而不答的味道。 最近,宅...

    文章 boxti 2017-08-02 685浏览量

  • 同时兼顾企业安全性与成本效益的10个方法

    企业安全性从未像现在这样重要。数据定期被破坏,从中型企业到大型企业都不能幸免。但即使你的公司是一家小的作坊式公司,你也不能摆脱这个难题。所有企业都需要把确保数据安全性作为首要考虑的问题。 你可以采取怎样的措施来加强企业的安全性?你不得不采购昂贵的设备吗?在有些情况下,是的。但并非所有的情况下都是如...

    文章 boxti 2017-09-06 809浏览量

  • 蚂蚁金服和他的小伙伴又在搞事情了

    警惕! 庞大的网络空间,虚幻的赛博世界,丰富的社交网络,一股从中衍生的邪教力量愈发壮大。而判断是否加入邪教组织最直观的标准,就是头像为猫。 这群人自称猫奴,信奉猫为主子,甚至有妄想症,幻想每晚趁自己熟睡,主子会偷偷爬到床边,偷走手机,登录淘宝,开始选择喜爱的小鱼干、猫粮、玩具,一键买买买。 这个...

    文章 boxti 2017-08-09 916浏览量

  • 划重点,早预习:疫情下的在线教育大考 | 开发者必读(157期)

    最炫的技术新知、最热门的大咖公开课、最有趣的开发者活动、最实用的工具干货,就在《开发者必读》! 每日集成开发者社区精品内容,你身边的技术资讯管家。 每日头条 划重点,早预习:疫情下的在线教育大考 没有人能预料到,新冠肺炎疫情在这个寒假肆虐,教育部随即下发一纸“停课不停学”倡议,全国范围内学生涌入...

    文章 千言万语乐此不疲 2020-02-17 141浏览量

  • 谷歌与芯片厂商合作 将在手机中集成图像识别芯片

    Movidius的图像处理芯片 北京时间1月28日消息,据《华尔街日报》网络版报道,谷歌与硅谷半导体初创公司Movidius周三宣布进行合作,欲将图像识别技术带到智能手机中。 谷歌已在谷歌相册应用中展示了自家的图像识别技术。谷歌相册能存储并分析智能手机上传的照片,用户可输入物体名称搜索相应的照片。...

    文章 行者武松 2017-07-03 908浏览量

  • OpenStack互操作性认证 为何有UnitedStack?

    在2015 OpenStack峰会的主题演讲中,OpenStack基金会执行董事长Jonathan Bryce宣布了全球第一批通过OpenStack基金会官方互操作性测试认证的14家厂商,包括IBM、惠普、红帽等国际大厂商都位列其中,而中国唯一通过认证的企业就是UnitedStack。互操作性测试...

    文章 晚来风急 2017-08-02 1113浏览量

  • 理解OAuth 2.0

    OAuth是一个关于授权(authorization)的开放网络标准,在全世界得到广泛应用,目前的版本是2.0版。 本文对OAuth 2.0的设计思路和运行流程,做一个简明通俗的解释,主要参考材料为RFC 6749。 一、应用场景 为了理解OAuth的适用场合,让我举一个假设的例子。 有一个"云冲...

    文章 阮一峰 2016-06-07 2106浏览量

  • 揭秘IPHONE X刷脸认证的技术奥秘

         苹果最新发布的Iphone X具有一个全新的功能叫做刷脸认证,背后的技术其实是生物密码的更新,通过人脸识别取代了传统的指纹识别,大家肯定对这种新技术非常感兴趣,下面我们通过这篇文章为大家介绍人脸识别的一些技术原理。   随着深度学习、神经网络和人工智能等技术的发展,生物识别技术逐渐成熟...

    文章 傲海 2017-09-14 11169浏览量

  • 2017年会成为比WiFi快10倍的“WiGig技术”元年吗?

    据说Wi-Fi联盟已开始认证支持WiGig这个超快速Wi-Fi标准的智能机、笔记本、路由器等设备,2017年有望成为WiGig技术元年。 WiGig?听起来挺陌生,WiGig技术还在去年1月份大火过一阵儿,那时很多专家对这项技术的发展持乐观态度,甚至认为2015年年内WiGig就能商业化,并且在相...

    文章 寒凝雪 2017-07-10 1076浏览量

  • HTML 5:这一核心Web技术将走向何方?

    【51CTO.com快译】 作为开放式网络平台的主力选手,HTML 5标准正在经历着渐进、改善,甚至根本性的变革。HTML 5官方发布是在2014年十月,然而早在多年之前,这项技术就已经开始在软件开发领域兴起和发展。它的出现减少了人们对于专有的富互联网技术的依赖,例如AdobeFlash和微软Si...

    文章 青衫无名 2017-08-01 964浏览量

  • 我的阿里云ACE(认证架构师)通关秘技

    在砂锅中沸腾的参鸡汤端上了餐桌。整只鸡像巨大的岩石山般浮现在沸腾的乳白色汤汁中,用筷子轻轻一拨,皮就剥落下来,鸡肉离开了鸡骨,和已经变成带着黏性的一大块白色糯米一起混入鸡汤,就像冰山在春天到来时崩塌一样。崩塌变成幸福的象征。我认为,盲点必须是这样的感觉。—— 村上龙 《参鸡汤》 我是一名阿里云M...

    文章 anxin 2020-02-08 2624浏览量

  • HTML 5:这一核心Web技术将走向何方?

    作为开放式网络平台的主力选手,HTML 5标准正在经历着渐进、改善,甚至根本性的变革。HTML 5官方发布是在2014年十月,然而早在多年之前,这项技术就已经开始在软件开发领域兴起和发展。它的出现减少了人们对于专有的富互联网技术的依赖,例如AdobeFlash和微软Silverlight。HTML...

    文章 nicenelly 2017-10-03 898浏览量

  • P2P式纳斯达克:小蚁区块链或将带来怎样的新金融?

    不可篡改、去中心化、共识机制……——在一系列理论性优势特性下,大家把区块链描绘得像共产主义社会即将到来一样了。但现实没那么容易的,这样的乌托邦最终会怎样呢?” Onchain小蚁VP陶荣祺:“理念是要有的。但与其喊这样一些平等自由的口号,不如从实际出发,从经济效益的角度做点有利于降低价值交换成本...

    文章 行者武松 2017-08-01 1141浏览量

  • 如何利用 LTE/4G 伪基站+GSM 中间人攻击攻破所有短信验证 ,纯干货!| 硬创公开课

       这次公开课请来的嘉宾对自己的简介是: 连续创业失败的创业导师; 伪天使投资人; 某非知名私立大学创办人兼校长; 业余时间在本校通信安全实验室打杂。 自从他在黑客大会上演讲《伪基站高级利用技术——彻底攻破短信验证码》后,黑产就盯上了这项技术。他们给能仿制这项攻击方法的人开价保底一个月 2...

    文章 boxti 2017-08-09 3240浏览量

  • 《Java核心技术 卷Ⅱ 高级特性(原书第10版)》一导读

    前  言 致读者本书是按照Java SE 8完全更新后的《Java核心技术 卷Ⅱ 高级特性(原书第10版)》。卷Ⅰ主要介绍了Java语言的一些关键特性;而本卷主要介绍编程人员进行专业软件开发时需要了解的高级主题。因此,与本书卷Ⅰ和之前的版本一样,我们仍将本书定位于用Java技术进行实际项目开发的编...

    文章 华章计算机 2017-09-21 6854浏览量

  • 钱盾率先提出的“全流程屏障”究竟是怎样的一种能力?

    2017年7月13日,在第十六届互联网大会的2017防范打击通讯信息诈骗论坛上,12321网络不良与垃圾信息举报受理中心(以下简称12321举报中心)和国务院联席办钱盾反诈平台举行了战略合作签约仪式。此举标志着反电信网络诈骗全新局面的开启。 12321网络不良与垃圾信息举报受理中心副主任郝智超表...

    文章 华蒙 2017-07-13 1484浏览量

  • 带你读《网络防御与安全对策:原理与实践(原书第3版)》之三:防火墙基础

    点击查看第一章点击查看第二章 第3章  防火墙基础本章目标在阅读完本章并完成练习之后,你将能够完成如下任务: 解释防火墙如何工作。 评估防火墙解决方案。 区分包过滤和状态包过滤。 区分应用网关和电路层网关。 理解基于主机的防火墙和基于路由器的防火墙。 3.1 引言 本书前两章讨论了网络安全面临...

    文章 温柔的养猫人 2019-11-06 444浏览量

  • SSL协议与数字证书原理

    SSL协议与数字证书原理 1 SSL(Secure Socket Lclientyer)是netscclientpe公司设计的主要用于weserver的安全传输协议。这种协议在WESERVER上获得了广泛的应用。 SSL在TCP之上建立了一个加密通道,通过这一层的数据经过了加密,因此达到保密的效果...

    文章 孤剑 2014-04-13 770浏览量

  • 2019阿里云910会员节大促主会场全攻略

    2019阿里云910会员大促活动已经于8月28日正式开启,从已开放的活动页面来看,整场大促活动由阿里云10年有礼时光机、爆款产品推荐、七大分会场组成。 在910这个秋季大幅度优惠促销日,怎样才能花最少的钱配置最特惠的云服务?云栖社区小编特为各位用户奉献出省钱大法如下: 丨活动阵地: https:/...

    文章 阿里云活动小秘书 2019-09-03 7029浏览量

  • 数据泄露大多是破坏保密性或可用性 那破坏完整性是怎样的 又该如何应对

    信息安全经常使用CIA来描述。CIA 代表保密性(Confidentiality)、完整性(Integrity)和可用性(Availability), 并且这些是信息安全设法保护的三要素。 在 Gartner预测2018年信息安全支出将达930亿美元, 其中提到,有一个领域是Gartner认为切实...

    文章 晚来风急 2017-09-01 1030浏览量

  • 【云栖大会】阿里云生态 开启智能“大航海时代”

    行业自生长时,阿里云在构建生态;行业构建生态时,阿里云在形成开放生态。当行业认识到开放生态的意义时,阿里云又将发布怎样的生态升级战略? 10月12日,2017杭州•云栖大会生态峰会上,阿里云宣布云合再次升级,智能首次被引入全球云计算生态。“大航海时代,船只承载着冒险者,首次实现了全球的交易交流;今...

    文章 yunqi_share 2017-10-13 3335浏览量

1 2 3 4 ... 11 >

云产品推荐

上海奇点人才服务相关的云产品 小程序定制 上海微企信息技术相关的云产品 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 自然场景识别相关的云产品 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT