-
云存储中的数据安全技术
发表于:2018-03-14 作者:Cismag 分类:云计算本文针对云存储安全的相关问题进行了系统综述,并通过其研究现状构建出比较完善的云存储安全研究问题和实例,从完整性审计、密文数据去重、可靠数据删除以及高效密文检索等4 个方面阐述了云存储安全的研...
-
太刺激!服务器被黑遭攻击,凌晨一点紧急逆袭!
发表于:2018-03-14 作者:陈小兵 分类:网络/安全回顾整个处理过程,看似简单,却非常耗费时间,通过跟圈内朋友交流,我们跟黑客攻击目标网站进行 SEO 黑链处理,就是一场战争。服务器上会有各种木马和 webshell,第一次以为自己清理完毕,结果还遗留...
-
微信小程序开放插件功能 开发效率提升门槛降低
发表于:2018-03-14 作者:佚名 分类:开发技术微信公众平台”公众号发布公告,小程序将开放插件功能。插件是可被添加到小程序内直接使用的功能组件。开发者可以像开发小程序一样开发一个插件,供其他小程序使用。
-
网络安全的第二道防线:区块链
发表于:2018-03-14 作者:佚名 分类:网络/安全在网络安全第一部分中,我们将AI作为网络安全的第一道防线,目标是让网络犯罪分子受到AI的困境,然后落网,但如果他们设法进入并渗透到网络中,我们需要启动第二道防线:区块链。
-
网络安全的第一道防线:AI
发表于:2018-03-14 作者:佚名 分类:网络/安全鉴于今天的网络安全状况,人工智能系统的实施可以成为一个真正的转折点。新的AI算法使用机器学习(ML)来适应不断变化的时间,并且更容易应对网络安全风险。然而,新一代的恶意病毒和网络攻击可能难以用传统...
-
在IPv6大规模的部署下,DNS更加不容忽视
发表于:2018-03-14 作者:smart编译 分类:网络/安全域名系统(DNS)的任务非常简单,但也非常重要,随着在IPv6网络中运行的设备的激增,该服务面临着一些挑战。
-
对于网络安全风险评估 企业当如何妥善处理?
发表于:2018-03-14 作者:smart编译 分类:网络/安全组织不必花费太多时间评估网络安全情况,以了解自身业务安全。因为无论组织的规模多大,在这种环境下都面临着巨大的风险。但是,知道风险有多大吗?
-
区块链共识机制分析——论PoW,PoS,DPos和DAG的优缺点
发表于:2018-03-13 作者:比特币资讯 分类:数据库作为第一批区块链技术的实现,传统比特币与以太坊在共识机制、存储机制、智能合约机制、跨链通讯机制等领域并没有非常严密的设计,从而引发了一些在数据库与存储领域比较常见的问题,导致其数据规模无法无...
-
实用的MySQL调试和优化技巧
发表于:2018-03-13 作者:佚名 分类:数据库MySQL是一个功能强大的开源数据库。随着越来越多的数据库驱动的应用程序,人们一直在推动MySQL发展到它的极限。这里是101条调节和优化MySQL安装的技巧。一些技巧是针对特定的安装环境的,但这些思路是通用...
-
虚拟化数据中心的八个理由
发表于:2018-03-13 作者:Doris Lane 分类:网络/安全如果企业正在寻找改进物理数据中心的方法,虚拟化可能会为企业提供所寻求的答案。人们可以获得关于数据中心虚拟化的更多信息,了解一下虚拟化数据中心所带来的八大好处。
11367条 上一页 1 1045 1046 1047 1048 1049 1050 1051 1052 1053 1137 下一页
 热门推荐
物联网与大数据的应用结合让人类生活更美好 这是一份通俗易懂的知识图谱技术应用落地指南 有关零信任的六个误区 企业怎样去提升云计算安全? 万物互联时代:物联网该如何赢得信任 加快边缘计算发展的十大趋势 IPv6安全思考(一):IPv6网络中递归DNS的风险分析- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   网络智能:开启数字化转型的新机遇
-   加快数据中心建设 为产业发展厚植根基
-   云计算支持数字化转型有哪些方式?
-   阿里聚安全年终盘点|2017互联网安全领域十大话题
-   传统IT七大职业的云计算转型之路
-   基于区块链和智能合约的解决方案
-   物联网与大数据的应用结合让人类生活更美好
-   如何使用微分段保护云中的工作负载
-   五种方法判断Kubernetes是否适合你的应用
-   聊聊运营活动的设计与实现逻辑
-   数据基础设施:存储技术的核心地位
-   吐血整理:盘点19种大数据处理的典型工具
-   边缘计算是云计算的终结者?No,云计算巨头们...
