-
HTTPS证书知识扫盲
发表于:2020-09-24 作者: 码农小胖哥 分类:网络/安全现在搞网站域名不加个HTTPS就显得不专业,特别在使用JWT进行认证的接口一定要加HTTPS为你的接口增加一层安全屏障。今天就来聊聊配置HTTPS的关键SSL证书,也被称为CA证书。
-
新手学Python用什么编辑器比较好?
发表于:2020-09-24 作者:吾非鱼 分类:开发技术新手学Python用什么编辑器比较好?工欲善其事必先利其器,选好工具学习更高效。市面上流行的编辑器众多,根据自己的需求选择适合自己。p小白可以选择pycharm配置简单功能强大使用起来省时省心,对初学者非...
-
5G和移动边缘计算改变你生活的10种方式
发表于:2020-09-24 作者:佚名 分类:网络/安全移动边缘计算(MEC)也被称为多访问边缘计算,它使数据更接近最终用户和创建数据的设备。
-
如何确保人工智能和机器学习项目的安全性
发表于:2020-09-24 作者:Maria Korolov 分类:网络/安全人工智能和机器学习在带来好处的同时也带来了新的漏洞。本文叙述了几家公司将风险降至很低的方法。
-
等保2.0高风险项之安全的区域边界
发表于:2020-09-24 作者:小小网安工程师 分类:网络/安全借着最近在研究等保高风险项说明《网络安全等级保护测评高风险判定指引》,我给大家分享一下我对等保2 0中高危项的理解。
-
企业管理层如何支持首席信息安全官改善网络安全?
发表于:2020-09-24 作者:Harris编译 分类:网络/安全在负责保护和改善企业网络安全的个人中,首席信息安全官(CISO)通常被视为这项工作的执行官。
-
五大网络空间攻击威胁及应对策略(下)
发表于:2020-09-24 作者:陈波 分类:网络/安全本文通过对网络攻击案例的梳理,归纳整理当前面临的五大网络空间攻击威胁,并提出相关应对策略,以期在未来的网络空间攻防对抗中获得主动。
-
五大网络空间攻击威胁及应对策略(上)
发表于:2020-09-24 作者:陈波 分类:网络/安全本文通过对网络攻击案例的梳理,归纳整理当前面临的五大网络空间攻击威胁,并提出相关应对策略,以期在未来的网络空间攻防对抗中获得主动。
-
对微服务架构设计实践中若干问题的探讨
发表于:2020-09-23 作者:人月聊IT 分类:开发技术今天讨论下在微服务架构实践中经常遇到的一些问题的思考,其中有些来源于我们自己的微服务改造项目,有些来源于客户现场微服务架构实施项目和售前方案沟通。
-
你不得不知,软件开发的 5 条核心原则
发表于:2020-09-23 作者:沉默王二 分类:开发技术作为一名程序员,小伙伴们有没有想过这个简单的问题,“软件是什么?”可以闭上眼睛让自己想一会,如果觉得有点抽象不太好回答的话,来看看我的答案。
 热门推荐
物联网与大数据的应用结合让人类生活更美好 我们总结了弹性伸缩的五个条件与六个教训 云计算如何重新定义业务与IT之间的关系 这是一份通俗易懂的知识图谱技术应用落地指南 加快边缘计算发展的十大趋势 企业组织易受勒索软件攻击的10大原因 边缘计算是云计算的终结者?No,云计算巨头们...- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   加快数据中心建设 为产业发展厚植根基
-   云计算支持数字化转型有哪些方式?
-   传统IT七大职业的云计算转型之路
-   云智能,重新定义云的未来
-   基于区块链和智能合约的解决方案
-   七大IOT漏洞简述
-   物联网与大数据的应用结合让人类生活更美好
-   如何使用微分段保护云中的工作负载
-   聊聊运营活动的设计与实现逻辑
-   边缘计算是云计算的终结者?No,云计算巨头们...
-   五种方法判断Kubernetes是否适合你的应用
-   数据基础设施:存储技术的核心地位
-   我们总结了弹性伸缩的五个条件与六个教训
