-
区块链的颠覆力量之四:分布式智能身份认证系统
发表于:2019-11-20 作者:刘兴亮 分类:网络/安全之前的文章中,我们已经阐述了政府信息管理中如果引入区块链的方式,但在日常生活中,我们最难处理的可能并不是这种复杂的事件,而是最基础的个人身份确认问题。
-
在线安全威胁:隐藏在SSL中的加密恶意软件
发表于:2019-11-20 作者:GDCA数安时代 分类:网络/安全SSL证书是针对试图窃听我们的互联网活动,保护我们的数据免遭犯罪分子入侵的优秀防御策略。不过,这就是问题:黑客也可以使用加密!黑客和网络犯罪分子正在使用SSL HTTPS隐藏恶意代码。
-
大数据推动企业网站搜索引擎优化(SEO)的5种方式
发表于:2019-11-20 作者:Sean Mallon 分类:大数据大数据将对企业网站的搜索引擎优化产生重大影响。人们需要了解更多关于大数据如何产生影响以及为什么很重要的信息。
-
保护供应链免受网络攻击的5个关键措施
发表于:2019-11-20 作者:John P. Mello, Jr. 分类:网络/安全美国安全培训与研究机构SANS研究所最近确定了确保企业供应链安全的关键组件,而这是行业专家认为它们很重要的原因。
-
一张思维导图,包罗全面监控体系建设要点
发表于:2019-11-20 作者:彭华盛 分类:系统/运维近年来,随着计算机技术的飞速发展,以及行业信息的共享,传统企业的运维己不再固步自封。本文将把笔者在工作过程中积累的监控体系建设知识进行总结,梳理成体系。
-
云采用成功的10个优秀实践
发表于:2019-11-20 作者:HERO编译 分类:云计算虽然将业务迁移到云平台是一件好事,但企业必须谨慎行事。无论企业是处理多个工作负载还是产品组合,从内部部署到基于云计算的IT转型不只是为了了解技术。而成功采用云计算技术需要仔细考虑并制定详细的蓝...
-
SSL证书加密有效规避钓鱼网站
发表于:2019-11-20 作者:GDCA数安时代 分类:网络/安全一般来说,网络钓鱼诈骗是网络攻击的一种,通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收到邮件的人给出敏感信息(如用户名、口令、账号 ID 、ATM PIN码或信用卡详细信息)的一...
-
多次尝试学习,终于搞懂了微服务架构
发表于:2019-11-20 作者:tengshe789 分类:开发技术微服务的概念最早在 2012 年提出,在 Martin Fowler 的大力推广下,微服务在 2014 年后得到了大力发展。今天我们通过一组手绘图来梳理下微服务的核心架构。
-
天罗地网物联网系列:常见的物联网通讯协议1
发表于:2019-11-20 作者:WLLO 分类:网络/安全今天就来介绍物联网常用的通讯协议吧。物联网常用的通讯协议分为两种,一种是设备的网络协议,另一种则是设备的数据传输通讯协议。
-
迁移上云之前,要向云提供商提出三个安全问题!
发表于:2019-11-20 作者:高博编译 分类:网络/安全大量案例证明,企业业务迁移上云是很好的一条途径,尽管如此,许多企业领导者表示,将他们的旧系统从本地硬件转移到云上仍然存在担心。
 热门推荐
物联网与大数据的应用结合让人类生活更美好 控制并发:处理大量请求的策略与技术 人工智能和大数据的开发过程中需要注意这12点 IPv6安全思考(一):IPv6网络中递归DNS的风险分析 万物互联时代:物联网该如何赢得信任 从四种场景出发,详细解读无服务器架构的落... 挑选指南:2020优秀Linux发行版鉴赏- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   五种方法判断Kubernetes是否适合你的应用
-   春节不打烊、安全无小事,企业如何构筑坚实...
-   聊聊运营活动的设计与实现逻辑
-   《网络安全审查办法》要点解读
-   国产数据库与开源代码
-   加快数据中心建设 为产业发展厚植根基
-   物联网与大数据的应用结合让人类生活更美好
-   如何使用微分段保护云中的工作负载
-   五种方法判断Kubernetes是否适合你的应用
-   聊聊运营活动的设计与实现逻辑
-   吐血整理:盘点19种大数据处理的典型工具
-   数据基础设施:存储技术的核心地位
-   边缘计算是云计算的终结者?No,云计算巨头们...
