-
2018上半年勒索病毒趋势分析
发表于:2018-10-18 作者:数据机器人 分类:网络/安全通过对勒索病毒的长期监测与跟踪分析,发现2018年上半年勒索病毒的攻击目标、传播方式、技术门槛、新家族 变种、赎金支付方式等方面均呈现出新的特点。
-
云计算配置错误:安全威胁常被忽视
发表于:2018-10-18 作者:Harris编译 分类:云计算云计算基础设施安全提供商Fugue公司对300名IT专业人员进行的调查表明,大多数企业都容易受到云计算配置错误(包括数据泄露和系统停机事件)导致的安全事件的影响。
-
三个开源的分布式追踪工具
发表于:2018-10-18 作者:Dan Barker 分类:系统/运维分布式追踪系统能够从头到尾地追踪跨越了多个应用、服务、数据库以及像代理这样的中间件的分布式软件的请求。它能帮助你更深入地理解系统中到底发生了什么。追踪系统以图形化的方式,展示出每个已知步骤以...
-
物联网设备的安全性
发表于:2018-10-18 作者:小魁说事 分类:网络/安全虽然物联网如今应用广泛,但安全问题同样不容忽视,由于物联网物物相连的特性,现代的电子设备很容易成为攻击的目标,如何提高物联网设备的安全性成为很多企业关注的重点。
-
欺骗是对抗网络威胁的关键
发表于:2018-10-18 作者:数据机器人 分类:网络/安全使用先进的欺骗技术的网络安全方法是IT必备手段,因为一旦攻击者出现,就会发现他们。欺骗技术不仅很酷 ; 它是一个完整的安全武器库的重要组成部分——并且越来越流行。
-
物联网安全:英国政府发布消费类物联网设备安全行为准则
发表于:2018-10-18 作者:骄阳 编译 分类:网络/安全英国政府为物联网(IOT)设备制造商发布了一项新的自愿行为准则,旨在保护消费类物联网。该准则旨在确保家用集线器、智能家居设备、安全摄像头、可穿戴设备和连网玩具等设备免受外部攻击和数据泄露。
-
你知道人工智能和大数据对我们的生活会带来什么吗?
发表于:2018-10-17 作者:机遇屋 分类:大数据「大数据」和「人工智能」俨然已经成为科技行业最具价值的领域,无论是苹果、谷歌还是阿里、腾讯,所有的科技公司都在这两个领域投入了大量的心血。
-
云计算技术分享之如何管理VMware虚拟磁盘配置
发表于:2018-10-17 作者:云计算时代 分类:云计算执行某些虚拟机管理操作(如创建虚拟磁盘,将虚拟机克隆到模板或迁移虚拟机)时,它可以包含操作系统,应用程序和数据。虚拟硬盘驱动器文件通常连接到虚拟机(VM),并且充当VM的系统或数据驱动器。
-
为什么云计算更适合灾难恢复
发表于:2018-10-17 作者:Laz Vekiarides 分类:云计算在对灾难恢复(DR)架构进行任何实际更改之前,第一步是评估需要在紧急情况下进行保护的整个IT环境。最好的方法是确定哪些服务和功能会因延长停机时间而受到最大损害,然后确定其基本资源需求和长期战略目标...
-
如何利用网格系统科学地打造APP界面?来看网易高手的总结!
发表于:2018-10-17 作者:贺玉华 分类:开发技术本文将从网格系统的基本概念介绍出发,逐步探寻构建网格系统的必要性、网格系统的实际运用方法、以及使用网格系统可能遇到的问题。
 热门推荐
物联网与大数据的应用结合让人类生活更美好 系统设计 | 应用、微服务、流程、规则编排 给程序员的几条建议,精彩配图 五种方法判断Kubernetes是否适合你的应用 五分钟技术趣谈 | Android常用开发架构介绍 服务器装什么操作系统更好?常见的有这些! 2018年最好的10个开源DevOps工具!- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   数据基础设施:存储技术的核心地位
-   边缘计算是云计算的终结者?No,云计算巨头们...
-   让你的代码更简洁、可读性更强:代码重构和...
-   五种方法判断Kubernetes是否适合你的应用
-   IT主管如何提升企业安全意识培训成效?
-   企业组织易受勒索软件攻击的10大原因
-   物联网与大数据的应用结合让人类生活更美好
-   数据基础设施:存储技术的核心地位
-   五种方法判断Kubernetes是否适合你的应用
-   边缘计算是云计算的终结者?No,云计算巨头们...
-   如何使用微分段保护云中的工作负载
-   吐血整理:盘点19种大数据处理的典型工具
-   聊聊运营活动的设计与实现逻辑
