ChinaUnix首页
|
论坛
|
博客
博客首页
博客专家
往日推荐
博客文集
博文
博主
热搜:
Windows
网络安全
.net
Mysql
LINUX
ubuntu
高性能
CCNA
博客首页 〉
搜索结果
按类别查询搜索结果
操作系统
程序设计
数据库
热点技术
综合
架构与运维
移动开发与应用
Web前端
LINUX
|
BSD
|
WINDOWS
|
其他UNIX
|
AIX
|
SOLARIS
|
C/C++
|
Java
|
Python/Ruby
|
项目管理
|
Web开发
|
嵌入式
|
C#/.net
|
PHP
|
Delphi
|
PERL
|
Erlang
|
Verilog
|
敏捷开发
|
Mysql/postgreSQL
|
Oracle
|
DB2/Informix
|
Sybase
|
数据库开发技术
|
SQLite/嵌入式数据库
|
SQLServer
|
NOSQL
|
虚拟化
|
云计算
|
大数据
|
HADOOP
|
高性能计算
|
IT业界
|
IT职场
|
信息化
|
网络与安全
|
系统运维
|
服务器与存储
|
架构设计与优化
|
Android平台
|
iOS平台
|
Windows平台
|
其他平台
|
Html/Css
|
JavaScript
|
jQuery
|
HTML5
|
关于关键词 的检测结果,共
4944
条
【网络与安全】
边缘计算和物
联
网怎么结合在一起
youlan878
| 2022-05-06 19:07:58 | 阅读(260) | 评论(0)
边缘计算可以使数据处理尽可能接近物联网(IoT)设备,这意味着企业IT在延迟、性能、成本、安全性等方面具有优势。边缘计算技术如今与其他几项新兴技术齐头并进,尤其是混合云和5G。它还非常适用于物联网(IoT)设备和应用程序。实际上,边缘计算和物联网不只是良好的合作伙伴,而且越来越相互依...
【阅读全文】
【网络与安全】
网络安全
中
常见的攻击手段以及防御方法!
老男孩IT教育机构
| 2022-04-22 15:51:47 | 阅读(370) | 评论(0)
随着互联网的不断发展,网络安全的重要性日益凸显,越来越多的企业和用户开始关注网络安全的问题,如何防御网络攻击也成为了大家的必修课。而想要有效防御网络攻击,我们必须对攻击手段有一定的了解;当下,常见的网络安全攻击手段共分为10类,本篇文章先为大家介绍5个常见的网络安全攻击手段及防御方法!
【阅读全文】
【网络与安全】
攻击
微
软、三星等大型企业的黑客组织LAPSUS$成员被逮捕
budeliao
| 2022-04-02 14:50:16 | 阅读(320) | 评论(0)
据报道,之前对微软、英伟达、三星、Okta和育碧进行攻击入侵的黑客组织LAPSUS$中的嫌疑人已被逮捕,其为嫌疑人的年龄仅在16岁到21岁之间,具体情况还在调查中。 LAPSUS$ 组织问世时间不长,主要攻击目标是政府和电信、软硬件、游戏等大型科技公司,2021年12月勒索巴西卫生局而横空出世,在对微软...
【阅读全文】
【网络与安全】
ibox数字藏品模式|NFT数字藏品交易APP
系
统
区块链1003
| 2022-03-22 15:31:27 | 阅读(1300) | 评论(0)
2022年是数字藏品年,年初开始,各类数字藏品争先恐后横空出世,目前市面上可以看到很多数字藏品平台、数字藏品交易APP系统,例如腾讯幻核、阿里鲸探、京东灵稀、唯一艺术、NFT中国、iBox等。 国内数字藏品,弱化 NFT 的二次交易属性,符合监管要求,更多强调创作者的版权问题,发挥NFT数字产权证明功能...
【阅读全文】
【网络与安全】
信
息安全、等级保护及风险评估是什么?这篇文章一定要看!
老男孩IT教育机构
| 2022-03-15 14:34:36 | 阅读(360) | 评论(0)
网络安全是当下非常热门的行业,市场需求量很大,同时受到了国家的重视以及政策的支持,成为很多人转行学习的首选。而在学习网络安全的过程中,我们肯定都听说过这些专业词汇:信息安全、等级保护、风险评估等,那么信息安全、等级保护及风险评估是什么?相信很多人还不知道吧,接下来我们通过这篇文章为大家介绍一下。
【阅读全文】
【网络与安全】
解析已
经
生效,但是网站打不开是什么原因?
youbingke
| 2022-03-02 16:52:24 | 阅读(260) | 评论(0)
在解析设置完成后,您可以自行通过Dos的命令提示符下的Ping命令来验证解析是否生效。(2)键入ping+空格+您的域名(4)结果中显示出绑定的对应IP如果与您解析设置的记录一致,则验证生效成功。(1)DNS缓存问题(2)HSOTS文件映射关系(3)域名未绑定到服务器由于网站过期,导致网站...
【阅读全文】
【网络与安全】
DNS解析
中
的A记录和CANME记录有什么区别?
youbingke
| 2022-02-25 17:05:59 | 阅读(250) | 评论(0)
A(Address)记录是用来指定主机名(或域名)对应的IP地址记录。用户可以将该域名下的网站服务器指向到自己的web server上,同时也可以设置域名的子域名。简单来讲,A记录就是指定域名对应的IP地址。如我们添加一条A记录将www的主机指向IP192.168.1.1,那么当你访问www主机时就会解析到192.168.1.1这个IP上。二、什么...
【阅读全文】
【网络与安全】
网络安全
中
如何对加密软件进行安全防护?
老男孩IT教育机构
| 2022-02-24 14:58:55 | 阅读(320) | 评论(0)
随着国家越来越重视网络安全、信息安全,企业也逐渐重视数据安全问题,现在很多企业都开始保护日常办公文件,大部分人会把文件直接存储在电脑中,而对于一些重要文件的防护,就需要用到加密软件了,本篇文章将为大家讲解加密软件该如何进行安全防护,请看下文:
【阅读全文】
【网络与安全】
关于
信
息安全,这些你都了解吗?
老男孩IT教育机构
| 2022-02-23 15:41:31 | 阅读(410) | 评论(0)
ISO定义信息安全概念为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露,本篇文章整理了信息安全的基本特征,希望对你有帮助,请看下文:
【阅读全文】
【网络与安全】
微
信
小程序漏洞检测与安全测试防护
网站安全
| 2022-02-11 15:27:19 | 阅读(990) | 评论(0)
什么是SQL代码注入攻击?
【阅读全文】
【网络与安全】
DAPP
系
统开发,去
中
心化应用软件搭建
波卡生态1003
| 2022-02-08 18:26:38 | 阅读(460) | 评论(0)
区块链时代,一个新名词—Decentralized Application出现,Decentralized Application(即去中心化应用),缩写为DAPP,它是一个分布式点对点网络上运行的应用程序,因为去中心化是作为区块链的一个重要的特征,因而绝大多数DAPP都是基于区块链构建的。 去中心化使用分布式存储和计算能力,使得这个网络...
【阅读全文】
【网络与安全】
恶意软件伪装成
系
统更新,通杀Win Mac Linux三大
系
统
youlan878
| 2022-01-17 20:40:33 | 阅读(300) | 评论(0)
能同时攻击Windows、Mac、Linux三大操作系统的恶意软件出现了。虽然“全平台通杀”病毒并不常见,但是安全公司Intezer的研究人员发现,有家教育公司在上个月中了招。本文经AI新媒体量子位(公众号ID:QbitAI)授权转载,转载请联系出处。能同时攻击Windows、Mac、Linux三大操作系统的恶...
【阅读全文】
【网络与安全】
等级保护、风险评估、安全测评三者之间有什么
联
系
?
老男孩IT教育机构
| 2022-01-17 15:21:54 | 阅读(500) | 评论(0)
无论是学习网络安全还是从事网络安全相关工作,凡是接触安全行业的人,往往都听说过“等级保护”、“风险评估”、“安全测评”等关键词。但是,有很多朋友肯定还没有搞懂它们之间的区别和联系,那么等级保护、风险评估、安全测评三者之间有什么联系和区别?通过这篇文章为大家详细解答一下。
【阅读全文】
【网络与安全】
去
中
心化交易所定制开发详情案例
区块链1003
| 2022-01-13 18:23:04 | 阅读(460) | 评论(0)
近些年,去中心化交Y所逐渐开始崭露头角,不断发展,相比较中心化交Y所,它们可以提供更广泛、数量更多的交Y对,以及提供更高的流动性等。 去中心化交Y所,建立在区块链上,由众多网络节点支持,不是中心服务器,这就给黑客攻击带来难度,且私钥Z产是掌握在用户自己手里,保留了用...
【阅读全文】
【网络与安全】
如何建设VMware环境下的高可用虚拟机备份体
系
budeliao
| 2022-01-13 15:49:44 | 阅读(760) | 评论(0)
应对数据安全挑战
【阅读全文】
【网络与安全】
网络安全和
信
息安全有什么
联
系
?差异在哪里?
老男孩IT教育机构
| 2022-01-11 14:09:55 | 阅读(480) | 评论(0)
网络安全、信息安全都是当下比较热门的词汇,我们也经常听到这几个词,然而很多人对于信息安全、网络安全的概念并不清楚,甚至有人会问:网络安全和信息安全的区别是什么?今天小编就带大家来了解一下。
【阅读全文】
【网络与安全】
印尼数据
中
心失火令
人
深思,数据安全难题有何解?
budeliao
| 2022-01-06 11:29:37 | 阅读(960) | 评论(0)
缺少灾备方案是根因
【阅读全文】
【网络与安全】
浅谈DNS和HOSTS文件的区别和关
系
youbingke
| 2021-12-29 15:21:31 | 阅读(330) | 评论(0)
由于hosts文件储存在本地,所以查找响应速度快,但缺点也十分明显。一方面,每台主机的hosts文件都需要手动更新,不能实时获得我们想要访问站点的对应关系,且操作起来比较繁琐容易出错;另一方面,随着互联网规模的不断扩大,接入计算机的数量不断增加,维护难度越来越大,每台主机同步更新,几乎是一件不可...
【阅读全文】
【网络与安全】
如何区分网络安全
中
的威胁?分为几类?
老男孩IT教育机构
| 2021-12-17 11:46:43 | 阅读(360) | 评论(0)
随着信息化时代的发展,网络安全已经深入到我们的方方面面,变得尤为重要,因此也吸引了很多人前来学习网络安全。那么网络安全的威胁分为哪几类?在学习之前,这些一定要了解。
【阅读全文】
【网络与安全】
网络安全
中
堡垒机有哪些功能?五大功能介绍!
老男孩IT教育机构
| 2021-12-15 14:38:06 | 阅读(1030) | 评论(0)
堡垒机,也叫做运维安全审计系统,对于大部分人来讲并不陌生,它是一种具备强大防御功能和安全审计功能的服务器,具有非常重要的作用。那么堡垒机有哪些功能?具体内容请看下文:
【阅读全文】
首页
<<
4
5
6
7
8
9
10
11
12
13
>>
末页