按类别查询搜索结果
关于关键词 的检测结果,共 1650
【网络与安全】 常都干什么?
老男孩IT教育机构 | 2023-04-13 16:30:53 | 阅读(190) | 评论(0)
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。同时,网络安全也是非常热门的行业,深受大家的喜欢,更是很多初学者转行的首选。【阅读全文】
老男孩IT教育机构 | 2023-03-20 15:40:41 | 阅读(190) | 评论(0)
等保是指信息安全等级保护,它是对信息和信息载体按照重要性等级分级进行保护的一种工作,同时也是网络安全领域中一项非常重要的工作。那么企业信息系统必须进行等保吗?不做等保有什么后果?具体内容请看下文。【阅读全文】
天翼云开发者社区 | 2023-01-10 21:18:22 | 阅读(390) | 评论(0)
近日,天翼云全栈混合云顺利通过商用密码应用安全性评估(以下简称密评),标志着天翼云全栈混合云密码安全能力达到业内领先水平。2021年3月,国家市场监督管理总局、国家标准化管理委员会正式发布《信息安全技术 信息系统密码应用基本要求》(GB/T 39786—2021),自2021年10月1日起实施。密评对象参照网络安全...【阅读全文】
老男孩IT教育机构 | 2023-01-10 13:55:55 | 阅读(310) | 评论(0)
在整个网络安全体系中,等级保护的作用是不言而喻的,尤其是随着等保2.0的到来,让等级保护变得更加重要,现如今已经成为每家企业必须要做的事情,而且对于部分平台来说,如果没有进行等保备案,则会导致业务无法正常开展。那么如何办理信息系统安全等级保护备案证明?以下是详细的内容介绍。【阅读全文】
老男孩IT教育机构 | 2022-11-29 11:45:04 | 阅读(510) | 评论(0)
在学习信息安全前,我们需要先了解下什么是信息安全,今天老男孩教育小编主要给大家介绍下信息安全的主要威胁都有哪些,以便我们日后可以及时防患于未然,请看下文:【阅读全文】
成都亿佰特 | 2022-10-21 13:52:34 | 阅读(200) | 评论(0)
中国发明的太阳能瓦片,古风与科技的结合,能省全年电费!【阅读全文】
budeliao | 2022-09-22 15:39:28 | 阅读(610) | 评论(0)
VMware虚拟机迁移至深信服Sangfor【阅读全文】
【网络与安全】 天翼云零任产品
天翼云开发者社区 | 2022-09-20 16:56:59 | 阅读(460) | 评论(0)
2022年9月15日,主办的会当“零”绝顶 · 零信任沙龙顺利举行。天翼云科技有限公司安全攻-防专家王鑫渊受邀参会,分享了天翼云在零信任安全体系方面的建设思路、产品优势,以及在攻-防侧的实践应用。数字时代下,随着云计算、物联网等新技术的兴起,企业办公环境愈发多样,接入场景更加多元,为了方便员工随时随地访...【阅读全文】
fengzhanhai | 2022-09-03 17:17:49 | 阅读(4820) | 评论(0)
几款网络测试工具分享【阅读全文】
老男孩IT教育机构 | 2022-08-26 16:07:29 | 阅读(260) | 评论(0)
众所周知,网络安全无论对企业还是对个人,都起着至关重要的作用,因此强化网络安全意识、提高风险防范能力是我们每个人的责任与义务,小编今天总结一下Web相关的安全攻防知识,希望对你有帮助,请看下文:【阅读全文】
ghjhgf | 2022-08-19 11:12:07 | 阅读(170) | 评论(0)
电子信息产业是数字经济发展的重要支柱,创新则是电子信息高质量发展的根本。如何提升关键自主创新能力,提升电子信息产业发展核心竞争力,8月16日上午,“数字经济背景下江西电子信息创新发展高峰论坛”在南昌举行,本次论坛集聚了众多院士、专家,他们此行的目的就是为了给电子信息创新发展把脉问诊、建言献策。...【阅读全文】
成都亿佰特 | 2022-08-09 14:09:39 | 阅读(710) | 评论(0)
本文以路灯控制应用为例,简述ZigBee3.0模块使用流程。 一、建立网络 1.通过USB转串口模块将出厂的ZigBee自组网模块连接,打开上位机软件“E180-ZG120A-Setting”,如下截图所示,选择端口号,并设置串口波特率(默认 115200),打开串口 3.修改节点类型为协调器,并点击旁边的回撤按键,同时消息框提示“配置...【阅读全文】
老男孩IT教育机构 | 2022-07-11 15:14:04 | 阅读(690) | 评论(0)
零日攻击是网络安全行业中十分常见的攻击方式之一,其具有很大的突发性与破坏性,那么零日攻击是什么?如何防范零日攻击?以下是详细的内容介绍。【阅读全文】
老男孩IT教育机构 | 2022-06-28 14:40:07 | 阅读(610) | 评论(0)
随着云计算、大数据、物联网等新技术与业务的深度融合,网络安全边界也变得更加模糊,传统边界安全防护理念面临巨大挑战。在这样的背景下,零信任架构应运而生。那它到底是什么?请看下文:【阅读全文】
老男孩IT教育机构 | 2022-06-22 15:15:19 | 阅读(580) | 评论(0)
等保全称信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作。说起等保,对它不了解的人就会产生很多疑问,比如:企业信息系统需要做等保吗?如何能够顺利通过等保测评?本篇文章为大家介绍一下。【阅读全文】
成都亿佰特 | 2022-06-10 17:37:51 | 阅读(520) | 评论(0)
Zigbee无线通信协议的树形拓扑包括Co-ordinator(zigbee模块-协调器)节点、多个Router(zigbee模块-路由器)和Enddevice(zigbee模块-协调器)节点。【阅读全文】
成都亿佰特 | 2022-05-31 10:20:49 | 阅读(290) | 评论(0)
随着科技的不断发展与进步,拥有一种远程可视化监控设备状况的系统已经有了极大的可能,塔吊这类大型设备的状态更应该实时被监控,避免意外的发生。【阅读全文】
成都亿佰特 | 2022-05-30 16:54:42 | 阅读(370) | 评论(0)
简单协议转换是最常规、最普遍的Modbus网关功能,也是数据处理效率最高Modbus网关模式,它只是提取数据中的关键字段,再以另一种协议对提取数据进行编码(Modbus RTU?àModbus TCP)发送。演示请求与数据分析...【阅读全文】
成都亿佰特 | 2022-05-09 13:27:29 | 阅读(520) | 评论(0)
youlan878 | 2022-05-06 19:07:58 | 阅读(270) | 评论(0)
边缘计算可以使数据处理尽可能接近物联网(IoT)设备,这意味着企业IT在延迟、性能、成本、安全性等方面具有优势。边缘计算技术如今与其他几项新兴技术齐头并进,尤其是混合云和5G。它还非常适用于物联网(IoT)设备和应用程序。实际上,边缘计算和物联网不只是良好的合作伙伴,而且越来越相互依...【阅读全文】