-
转向微服务的八条建议
发表于:2019-03-25 作者:Bob Violino 分类:系统/运维“更快的开发过程很好,但不要因为忽略变更控制和其他重要的治理流程而丢掉微服务的好处,”Avant Communications公司的首席云计算官罗恩•海曼(Ron Hayman)说道,该公司为IT渠道销售市场提供云服务。
-
MySQL常用工具选择和建议
发表于:2019-03-25 作者:杨建荣 分类:数据库技术规划的时候,会发现有一些事情需要前置,比如说MySQL里面的工具,如果等到实际碰到了各色的问题再来统一,就比较难了。有沟通成本,人力成本,技术沉淀和持续交付等等的成本,这些最好提前和团队有一...
-
区块链新规出台,未来可期
发表于:2019-03-25 作者:区块链Angel 分类:网络/安全区块链不仅指密码学原理、智能合约、共识机制等技术组合,更代表着信任中介、TOKEN经济等新型治理模式。它去中心化、匿名性、不可篡改等特性很好地解决了双花、拜占庭将军等问题,是公认的可信的治理结构。
-
防止鱼叉式网络钓鱼攻击的8个窍门
发表于:2019-03-25 作者:布加迪编译 分类:网络/安全据鱼子酱公司(Barracuda)声称,鱼叉式网络钓鱼攻击(包括企业电子邮件泄密和品牌假冒)呈上升趋势。
-
物联网如何帮助企业优化成本(附案例)
发表于:2019-03-25 作者:风车云马编译 分类:网络/安全随着物联网、云计算、大数据分析、人工智能、增强现实、机器人和信息物理系统(CPS)等新兴技术的大量运用,工业正朝着一个更加协作的环境迈进,这种环境有利于交互更多数据、降低成本和提高生产率,也被称...
-
5G技术到底能做什么?将带给20个产业重大影响
发表于:2019-03-25 作者:Sean Cheng 分类:网络/安全5G这个因应物联网(IoT)设备数量的增加以及数据量的增加而开发出来的新时代产物,所影响的不是只有科技业,而是目前市面所看到的大部分的行业。从医疗保健到金融服务再到零售业都会受到5G技术的冲击。
-
2019年网络犯罪和恶意软件预测
发表于:2019-03-25 作者:Alpha_h4ck 分类:网络/安全在网络安全领域中,预测网络犯罪和恶意软件发展趋势似乎已经成为了各大网络安全公司的传统了。本文简要整合并总结了各大安全机构发布的2019年网络犯罪和恶意软件预测报告。
-
在一年内实现物联网投资回报的4个核心要素
发表于:2019-03-25 作者:于家先生 分类:网络/安全有如此众多的企业考虑推出物联网项目,他们所关心的最大问题是何时会看到回报。下面是一些需要考虑的要素。
-
澄清对零信任安全的5大误区
发表于:2019-03-25 作者:李少鹏 分类:网络/安全不只是“信任但要验证”,零信任模型应该假设攻击者最终会开展入侵活动——即使他们还没有。目前有一些对零信任的误解阻碍了其发展。
-
关于多租户容器间安全隔离的思考
发表于:2019-03-22 作者:lucywang 分类:网络/安全顾名思义,多租户就是很多人来租用容器平台的资源来实现自己的应用托管运维需求。有了资源,那么谁来管理运维分配使用这些资源?多租户很重要的一点是资源的安全隔离。即便是专用容器,也需要考虑相应的安...
 热门推荐
十面埋伏? 程序世界里的不信任原则 区块链共识机制分析——论PoW,PoS,DPos和D... 云计算、大数据如何赋能物流行业新发展? 数据泄露、数据窃听,如何保障大数据时代的... Python 模块 asyncio-异步IO,事件循环和并发 被黑客挂上木马病毒的网站,有哪些特点?程... 如何避免新代码变包袱?阿里通用方法来了- 周排行
- 月排行
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   2018年一定要收藏的20款免费预测分析软件!
-   9款最佳Ping监控工具,网络管理员的利器!
-   区块链共识机制分析——论PoW,PoS,DPos和D...
-   如何在不断变化的监管和网络威胁环境中导航...
-   网络安全:使用开源工具YARA,提高防护强度
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   十面埋伏? 程序世界里的不信任原则
-   一张思维导图,包罗全面监控体系建设要点
-   写代码之前应该做的几件事
-   云计算、大数据如何赋能物流行业新发展?
-   2020年应该认真对待的8种移动设备安全威胁
-   2018年一定要收藏的20款免费预测分析软件!