-
区块链的颠覆力量之四:分布式智能身份认证系统
发表于:2019-11-20 作者:刘兴亮 分类:网络/安全之前的文章中,我们已经阐述了政府信息管理中如果引入区块链的方式,但在日常生活中,我们最难处理的可能并不是这种复杂的事件,而是最基础的个人身份确认问题。
-
在线安全威胁:隐藏在SSL中的加密恶意软件
发表于:2019-11-20 作者:GDCA数安时代 分类:网络/安全SSL证书是针对试图窃听我们的互联网活动,保护我们的数据免遭犯罪分子入侵的优秀防御策略。不过,这就是问题:黑客也可以使用加密!黑客和网络犯罪分子正在使用SSL HTTPS隐藏恶意代码。
-
大数据推动企业网站搜索引擎优化(SEO)的5种方式
发表于:2019-11-20 作者:Sean Mallon 分类:大数据大数据将对企业网站的搜索引擎优化产生重大影响。人们需要了解更多关于大数据如何产生影响以及为什么很重要的信息。
-
保护供应链免受网络攻击的5个关键措施
发表于:2019-11-20 作者:John P. Mello, Jr. 分类:网络/安全美国安全培训与研究机构SANS研究所最近确定了确保企业供应链安全的关键组件,而这是行业专家认为它们很重要的原因。
-
一张思维导图,包罗全面监控体系建设要点
发表于:2019-11-20 作者:彭华盛 分类:系统/运维近年来,随着计算机技术的飞速发展,以及行业信息的共享,传统企业的运维己不再固步自封。本文将把笔者在工作过程中积累的监控体系建设知识进行总结,梳理成体系。
-
云采用成功的10个优秀实践
发表于:2019-11-20 作者:HERO编译 分类:云计算虽然将业务迁移到云平台是一件好事,但企业必须谨慎行事。无论企业是处理多个工作负载还是产品组合,从内部部署到基于云计算的IT转型不只是为了了解技术。而成功采用云计算技术需要仔细考虑并制定详细的蓝...
-
SSL证书加密有效规避钓鱼网站
发表于:2019-11-20 作者:GDCA数安时代 分类:网络/安全一般来说,网络钓鱼诈骗是网络攻击的一种,通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收到邮件的人给出敏感信息(如用户名、口令、账号 ID 、ATM PIN码或信用卡详细信息)的一...
-
多次尝试学习,终于搞懂了微服务架构
发表于:2019-11-20 作者:tengshe789 分类:开发技术微服务的概念最早在 2012 年提出,在 Martin Fowler 的大力推广下,微服务在 2014 年后得到了大力发展。今天我们通过一组手绘图来梳理下微服务的核心架构。
-
天罗地网物联网系列:常见的物联网通讯协议1
发表于:2019-11-20 作者:WLLO 分类:网络/安全今天就来介绍物联网常用的通讯协议吧。物联网常用的通讯协议分为两种,一种是设备的网络协议,另一种则是设备的数据传输通讯协议。
-
迁移上云之前,要向云提供商提出三个安全问题!
发表于:2019-11-20 作者:高博编译 分类:网络/安全大量案例证明,企业业务迁移上云是很好的一条途径,尽管如此,许多企业领导者表示,将他们的旧系统从本地硬件转移到云上仍然存在担心。
 热门推荐
区块链共识机制分析——论PoW,PoS,DPos和D... 生成式人工智能是 DevSecOps 的福音还是噩梦? 云计算、大数据如何赋能物流行业新发展? 被黑客挂上木马病毒的网站,有哪些特点?程... 缓存技术:加速应用,提高用户体验 每个企业现在都必须为2024年的十大云计算趋... 大语言模型(LLM)最常见的十大安全风险- 周排行
- 月排行
-   云计算、大数据如何赋能物流行业新发展?
-   区块链共识机制分析——论PoW,PoS,DPos和D...
-   如何在不断变化的监管和网络威胁环境中导航...
-   网络安全:使用开源工具YARA,提高防护强度
-   生成式人工智能是 DevSecOps 的福音还是噩梦?
-   软件架构五大原则,确保你的项目100%成功
-   大模型系列:提示词管理
-   9款最佳Ping监控工具,网络管理员的利器!
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   一张思维导图,包罗全面监控体系建设要点
-   写代码之前应该做的几件事
-   云计算、大数据如何赋能物流行业新发展?
-   软件架构五大原则,确保你的项目100%成功
-   2020年应该认真对待的8种移动设备安全威胁