ChinaUnix首页
|
论坛
|
博客
博客首页
博客专家
往日推荐
博客文集
博文
博主
热搜:
Android
Windows
网络安全
H3C
系统运维
数据库
云计算
负载均衡
博客首页 〉
搜索结果
按类别查询搜索结果
操作系统
程序设计
数据库
热点技术
综合
架构与运维
移动开发与应用
Web前端
LINUX
|
BSD
|
WINDOWS
|
其他UNIX
|
AIX
|
SOLARIS
|
C/C++
|
Java
|
Python/Ruby
|
项目管理
|
Web开发
|
嵌入式
|
C#/.net
|
PHP
|
Delphi
|
PERL
|
Erlang
|
Verilog
|
敏捷开发
|
Mysql/postgreSQL
|
Oracle
|
DB2/Informix
|
Sybase
|
数据库开发技术
|
SQLite/嵌入式数据库
|
SQLServer
|
NOSQL
|
虚拟化
|
云计算
|
大数据
|
HADOOP
|
高性能计算
|
IT业界
|
IT职场
|
信息化
|
网络与安全
|
系统运维
|
服务器与存储
|
架构设计与优化
|
Android平台
|
iOS平台
|
Windows平台
|
其他平台
|
Html/Css
|
JavaScript
|
jQuery
|
HTML5
|
关于关键词 的检测结果,共
3108
条
【网络与安全】
APT攻击
有
什么主要特征?
老男孩IT教育机构
| 2022-05-11 15:36:30 | 阅读(350) | 评论(0)
APT攻击,即高级可持续威胁攻击,也被称为定向威胁攻击,是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。该攻击方式是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的恶意商业间谍威胁。那么APT攻击有什么主要特征?有什么危害?本文为大家介绍一下。
【阅读全文】
【网络与安全】
你知道黑客的入侵方式都
有
哪
些吗?这些你知道几个?
老男孩IT教育机构
| 2022-05-09 15:30:34 | 阅读(530) | 评论(0)
黑客常用的渗透方法大体可分为6类:获取口令入侵、远程控制入侵、木马入侵、系统漏洞入侵、电子邮件入侵、网络监听入侵等。
【阅读全文】
【网络与安全】
建站必备知识:域名注册和域名解析流程
有
哪
些?
youbingke
| 2022-05-09 15:20:46 | 阅读(210) | 评论(0)
域名注册流程因平台不同而有所差异,但总体相差不多,我们以中科三方为例简单做下介绍:2. 在查询框中输入您想要的域名,单击查询域名。4. 登录中科三方会员管理平台,进行域名注册信息的填写。5. 填写完成后,点击立即注册即可完成整个域名的注册流程。二、实名制认证三、域名解析1. 登...
【阅读全文】
【网络与安全】
NBIoT与Lora无线通
信
协议技术分析与前景展望
成都亿佰特
| 2022-05-09 13:27:29 | 阅读(540) | 评论(0)
【阅读全文】
【网络与安全】
边缘计算和物
联
网怎么结合在一起
youlan878
| 2022-05-06 19:07:58 | 阅读(270) | 评论(0)
边缘计算可以使数据处理尽可能接近物联网(IoT)设备,这意味着企业IT在延迟、性能、成本、安全性等方面具有优势。边缘计算技术如今与其他几项新兴技术齐头并进,尤其是混合云和5G。它还非常适用于物联网(IoT)设备和应用程序。实际上,边缘计算和物联网不只是良好的合作伙伴,而且越来越相互依...
【阅读全文】
【网络与安全】
IPv6
有
哪
些技术优势?可不止增加地址空间这么简单!
youbingke
| 2022-05-06 16:19:10 | 阅读(340) | 评论(0)
1.IPv4地址资源耗尽针对这种情况,人们想出了几种应对方法:首先,ISP可以重用和回收未使用的IPv4地址;其次,采用NAT(网络地址转换方法),可以将少量公有IP地址转换为较多的私有IP地址,用以缓解IPv4地址枯竭的压力。2. 什么是IPv6?IPv6采用128位地址长度,其地址数量总数可达2的128次方个。...
【阅读全文】
【网络与安全】
DDoS攻击方式
有
哪
些?危害是什么?
老男孩IT教育机构
| 2022-05-05 18:08:25 | 阅读(300) | 评论(0)
在网络安全中,DDoS攻击是最常见的一种攻击手法,其攻击方式众多,危害重大,因此受到了各大企业的广泛关注。那么DDoS攻击方式有哪些?危害是什么?本文为大家详细介绍一下。
【阅读全文】
【网络与安全】
办理三级等保
有
什么好处?
老男孩IT教育机构
| 2022-04-25 16:08:03 | 阅读(390) | 评论(0)
等级保护全称网络安全等级保护。我国实行网络安全等级保护制度,等级保护对象分为五个级别,由一到五级别逐渐升高,且每个级别的要求不同,级别越高、要求越严格。就目前实际情况而言,最常见的是二级等保和三级等保。那么等级保护三级是什么意思?以下是详细的内容介绍。
【阅读全文】
【网络与安全】
如何
有
效的对云专线进行测速
天翼云开发者社区
| 2022-04-19 11:06:58 | 阅读(610) | 评论(0)
在项目中多次遇到用户反馈,明明申请开通的是100M的云专线,怎么下载速度只有2MB/s啊。该怎么对云专线进行测速并解答客户的疑虑呢?首先,用户反馈的一般是应用软件体现出来的上传下载速度,比如用户使用浏览器下载、FTP/SFTP上传下载,甚至是使用远程桌面工具进行文件上传下载,这些工具要么不是专业的文件传输工具,...
【阅读全文】
【网络与安全】
7款专家级渗透测试工具,你pick
哪
一款?
老男孩IT教育机构
| 2022-04-18 15:47:04 | 阅读(340) | 评论(0)
对于“渗透测试”从业者而言,除了扎实的技术基础之外,好用的渗透测试工具也是必不可少的,它可以帮助渗透测试工作者更好、更快、更高效的完成工作。那么好用的渗透测试工具有哪些?本篇文章小编为大家推荐超实用的7款专家级渗透测试工具,快来看看吧。
【阅读全文】
【网络与安全】
千万张医疗影像,都去了
哪
里
天翼云开发者社区
| 2022-04-13 16:38:39 | 阅读(170) | 评论(0)
身体是革命的本钱,健康是幸福的基础。一个多世纪前,疾病的诊断还主要依靠医生对病人主诉、症状和体征的判断。随着社会的发展和医疗水平的进步,各种新兴医疗技术层出不穷,使得诊疗准确性和治疗效果显著提高,为人民身体健康提供了更多保障。但与此同时,临床数据也出现了爆炸式增长。据统计,中国大型...
【阅读全文】
【网络与安全】
11种方法教你
有
效防御DDOS攻击!
老男孩IT教育机构
| 2022-04-13 16:23:35 | 阅读(300) | 评论(0)
DDOS攻击是当下最常见,也是危害极大的一种网络攻击方式,该攻击方式通过大量的无用请求占用网络资源,从而造成网络堵塞、服务器瘫痪等目的,如果不幸遭遇DDOS攻击,将会对企业的业务和形象造成严重的影响,所以如何有效防御DDOS攻击便成为大家关注的话题。本篇文章小编通过11种方法教你有效防御DDOS攻击,快来看看吧!
【阅读全文】
【网络与安全】
【日常篇】DOS攻击和DDOS攻击之间
有
什么区别?
老男孩IT教育机构
| 2022-04-11 17:10:56 | 阅读(270) | 评论(0)
在网络安全体系中,虽然DDOS攻击和DOS攻击是比较常见的网络攻击方式,但是依然有很多人还傻傻分不清楚,什么是"DDOS攻击"、什么是"DOS攻击",那么DOS攻击和DDOS攻击的区别是什么?小编通过这篇文章为大家介绍一下,希望对你们有用。
【阅读全文】
【网络与安全】
它们之间
有
什么区别?
老男孩IT教育机构
| 2022-04-06 18:10:01 | 阅读(440) | 评论(0)
在网络安全体系中,CSRF和SSRF是比较常见的两种攻击手段,同时也是最容易被混为一谈的攻击手段,CSRF中文名为跨站请求伪造、SSRF中文名为服务器端请求伪造。那么CSRF与SSRF的区别是什么?从字面上来看,SSRF与CSRF不同的是,它是服务器端发出的请求伪造而非从用户一端提交,接下来我们来看看详细的内容介绍。
【阅读全文】
【网络与安全】
攻击
微
软、三星等大型企业的黑客组织LAPSUS$成员被逮捕
budeliao
| 2022-04-02 14:50:16 | 阅读(330) | 评论(0)
据报道,之前对微软、英伟达、三星、Okta和育碧进行攻击入侵的黑客组织LAPSUS$中的嫌疑人已被逮捕,其为嫌疑人的年龄仅在16岁到21岁之间,具体情况还在调查中。 LAPSUS$ 组织问世时间不长,主要攻击目标是政府和电信、软硬件、游戏等大型科技公司,2021年12月勒索巴西卫生局而横空出世,在对微软...
【阅读全文】
【网络与安全】
防范手段
有
哪
些?
老男孩IT教育机构
| 2022-04-02 14:49:12 | 阅读(510) | 评论(0)
此前,小编为大家介绍过SSRF攻击、XSS攻击以及SQL注入攻击的原理及防范手段,本篇文章小编将为大家介绍一下CSRF攻击-跨站请求伪造。那么CSRF攻击是什么?防范手段有哪些?具体内容请看下文。
【阅读全文】
【网络与安全】
需要注意
哪
些事项?
youbingke
| 2022-03-30 15:57:45 | 阅读(340) | 评论(0)
如何注册网站域名?需要注意的是,随着互联网域名管理办法的实施以及CNNIC的有关规定,域名注册成功后需要对域名进行实名认证,实名认证通过后,域名才能正常解析和使用。(1)选择合适的域名后缀(2)域名长度不宜过长(3)域名的管理很重要中科三方是中科控股旗下域名管理品牌,深耕域名安全领域二...
【阅读全文】
【网络与安全】
常见的网络威胁
有
哪
些?该如何防范?
老男孩IT教育机构
| 2022-03-30 11:28:00 | 阅读(690) | 评论(0)
据《网络安全产业人才发展报告》白皮书显示,我国网安人才需求高速增长,2021上半年较去年增长39.87%,截止当前网安人才缺口超140万人,这也充分体现了网安在各行业的渗透率以及其重要性,你知道常见的网络威胁有哪些吗?又该如何防范呢?请看下文:
【阅读全文】
【网络与安全】
ibox数字藏品模式|NFT数字藏品交易APP
系
统
区块链1003
| 2022-03-22 15:31:27 | 阅读(1300) | 评论(0)
2022年是数字藏品年,年初开始,各类数字藏品争先恐后横空出世,目前市面上可以看到很多数字藏品平台、数字藏品交易APP系统,例如腾讯幻核、阿里鲸探、京东灵稀、唯一艺术、NFT中国、iBox等。 国内数字藏品,弱化 NFT 的二次交易属性,符合监管要求,更多强调创作者的版权问题,发挥NFT数字产权证明功能...
【阅读全文】
【网络与安全】
信
息安全、等级保护及风险评估是什么?这篇文章一定要看!
老男孩IT教育机构
| 2022-03-15 14:34:36 | 阅读(370) | 评论(0)
网络安全是当下非常热门的行业,市场需求量很大,同时受到了国家的重视以及政策的支持,成为很多人转行学习的首选。而在学习网络安全的过程中,我们肯定都听说过这些专业词汇:信息安全、等级保护、风险评估等,那么信息安全、等级保护及风险评估是什么?相信很多人还不知道吧,接下来我们通过这篇文章为大家介绍一下。
【阅读全文】
首页
<<
9
10
11
12
13
14
15
16
17
18
>>
末页