-
区块链的颠覆力量之四:分布式智能身份认证系统
发表于:2019-11-20 作者:刘兴亮 分类:网络/安全之前的文章中,我们已经阐述了政府信息管理中如果引入区块链的方式,但在日常生活中,我们最难处理的可能并不是这种复杂的事件,而是最基础的个人身份确认问题。
-
在线安全威胁:隐藏在SSL中的加密恶意软件
发表于:2019-11-20 作者:GDCA数安时代 分类:网络/安全SSL证书是针对试图窃听我们的互联网活动,保护我们的数据免遭犯罪分子入侵的优秀防御策略。不过,这就是问题:黑客也可以使用加密!黑客和网络犯罪分子正在使用SSL HTTPS隐藏恶意代码。
-
大数据推动企业网站搜索引擎优化(SEO)的5种方式
发表于:2019-11-20 作者:Sean Mallon 分类:大数据大数据将对企业网站的搜索引擎优化产生重大影响。人们需要了解更多关于大数据如何产生影响以及为什么很重要的信息。
-
保护供应链免受网络攻击的5个关键措施
发表于:2019-11-20 作者:John P. Mello, Jr. 分类:网络/安全美国安全培训与研究机构SANS研究所最近确定了确保企业供应链安全的关键组件,而这是行业专家认为它们很重要的原因。
-
一张思维导图,包罗全面监控体系建设要点
发表于:2019-11-20 作者:彭华盛 分类:系统/运维近年来,随着计算机技术的飞速发展,以及行业信息的共享,传统企业的运维己不再固步自封。本文将把笔者在工作过程中积累的监控体系建设知识进行总结,梳理成体系。
-
云采用成功的10个优秀实践
发表于:2019-11-20 作者:HERO编译 分类:云计算虽然将业务迁移到云平台是一件好事,但企业必须谨慎行事。无论企业是处理多个工作负载还是产品组合,从内部部署到基于云计算的IT转型不只是为了了解技术。而成功采用云计算技术需要仔细考虑并制定详细的蓝...
-
SSL证书加密有效规避钓鱼网站
发表于:2019-11-20 作者:GDCA数安时代 分类:网络/安全一般来说,网络钓鱼诈骗是网络攻击的一种,通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收到邮件的人给出敏感信息(如用户名、口令、账号 ID 、ATM PIN码或信用卡详细信息)的一...
-
多次尝试学习,终于搞懂了微服务架构
发表于:2019-11-20 作者:tengshe789 分类:开发技术微服务的概念最早在 2012 年提出,在 Martin Fowler 的大力推广下,微服务在 2014 年后得到了大力发展。今天我们通过一组手绘图来梳理下微服务的核心架构。
-
天罗地网物联网系列:常见的物联网通讯协议1
发表于:2019-11-20 作者:WLLO 分类:网络/安全今天就来介绍物联网常用的通讯协议吧。物联网常用的通讯协议分为两种,一种是设备的网络协议,另一种则是设备的数据传输通讯协议。
-
迁移上云之前,要向云提供商提出三个安全问题!
发表于:2019-11-20 作者:高博编译 分类:网络/安全大量案例证明,企业业务迁移上云是很好的一条途径,尽管如此,许多企业领导者表示,将他们的旧系统从本地硬件转移到云上仍然存在担心。
 热门推荐
MySQL数据库性能优化中常用的方法是什么? 程序员应知必会的六种常见数据模型 PostgreSQL开发与部署实战:打造高效应用程... 平台工程如何应对DevOps挑战? 云原生应用安全完整指南 云计算时代,如何保障数据安全 开源的项目的运行离不开非代码贡献- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   Windows与macOS的3个日常操作差异
-   八个开源微信小程序实战项目,yyds!
-   每个系统管理员都要知道的30个Linux系统监控工具
-   bug越找越多,19年开源项目中bug数量激增近50%
-   程序员从复杂代码中找BUG的5种方法,你用过...
-   您需要在仓库中实施的10种智能技术
-   物联网与大数据的应用结合让人类生活更美好
-   Windows与macOS的3个日常操作差异
-   每个系统管理员都要知道的30个Linux系统监控工具
-   八个开源微信小程序实战项目,yyds!
-   2023年云计算的趋势
-   盘点20多个强大且免费的数据源,任何人都能...
-   数据湖的各项安全实践
