文章库ARTICLE COLUMN

  • 阿里云MaxCompute被Forrester评为全球云端数据仓库领导者

    阿里云MaxCompute被Forrester评为全球云端数据仓库领导者

    摘要:摘要参考消息网月日报道日前,全球权威调研机构佛瑞斯特研究公司发布年一季度云端数据仓库报告。阿里云成为唯一入选的中国科技公司。凭借其年的产品成熟度技术领先性及一站式的大数据开发解决方案,成为云端数据仓库市场的领导者。 摘要: 参考消息网3...

    jerryjerry 评论0 收藏0
  • 阿里云朱照远:AI打开新视界 8K时代已来!

    阿里云朱照远:AI打开新视界 8K时代已来!

    摘要:在亚太领袖峰会上,阿里视频云总经理朱照远叔度作了题为享见未来开启新视界的主题演讲。视频,比你更懂你的视频朱照远谈到,全民视频的时代已经来临,互联网流量以上来自视频,未来将超过。因此阿里云发布边缘节点服务,是阿里云的边缘计算的第二款产品...

    voidkingvoidking 评论0 收藏0
  • 详解 Cookie 和 Session 关系和区别

    详解 Cookie 和 Session 关系和区别

    摘要:目前大多数的应用都是用实现跟踪的。的安全性一般,他人可通过分析存放在本地的并进行欺骗。在安全性第一的前提下,选择更优。考虑到减轻服务器性能方面,应当适时使用。因此,维持一个会话的核心就是客户端的唯一标识,即。 showImg("https://segment...

    microelecmicroelec 评论0 收藏0
  • 大数据科学新发展展望:不得不知的四大趋势

    大数据科学新发展展望:不得不知的四大趋势

    摘要:今天就我和大家来谈谈大数据领域的一些新变化新趋势。结语以上四个方面是数据科学在实践发展中提出的新需求,谁能在这些方面得到好的成绩,谁便会在这个大数据时代取得领先的位置。 从2012年开始,几乎人人(至少是互联网界)言必称大数据,似乎不和大...

    FundebugFundebug 评论0 收藏0
  • web攻击方法及防御总结

    web攻击方法及防御总结

    摘要:危险网站发出的请求得以执行。但同样可以被攻击取得会话固定诱骗用户使用指定的进行登录,这样系统不会分配新的防御方法每次登陆重置设置,防止客户端脚本访问信息,阻止攻击关闭透明化头信息验证校验好的话点个赞吧更详细讲解安全大全 1. CSRF (cros...

    hqmanhqman 评论0 收藏0
  • “一个人”的互金企业安全建设总结

    “一个人”的互金企业安全建设总结

    摘要:前言之前的一个人安全部的大师傅把我们拉在了一起,然后逐渐发现群里大师傅们也发了建设经验文章。月入职,一家具有支付牌照的互联网金融公司,网络运维部下。 前言 之前的一个人安全部的77大师傅把我们拉在了一起,然后逐渐发现群里大师傅们也发了建...

    TwIStOyTwIStOy 评论0 收藏0
  • Api项目设计攻略

    Api项目设计攻略

    摘要:总结一下数据保护的技术点参数传输使用密文,可以使用对称加密非对称加密或者两者的结合,比如请求就是属于两者结合的方式。安全性一些常用的安全问题都要考虑到,并且在项目框架底层进行防范,例如攻击注入问题单用户或者单的访问频率控制来进行防攻击...

    scq000scq000 评论0 收藏0
  • 将Java字节码翻译为C代码

    将Java字节码翻译为C代码

    摘要:为什么要将字节码翻译为代码字节码是基于栈的一种编码。最近在研究,由于的目的是对字节码做优化,所以里面也有将字节码翻译为的逻辑。但是不明白为什么需要类型推导,目前我感觉将字节码翻译为完全不需要推导类型。 为什么要将Java字节码翻译为C代码...

    legendmohelegendmohe 评论0 收藏0
  • AI遇见SIEM,白山ATD革新企业安全大脑

    AI遇见SIEM,白山ATD革新企业安全大脑

    摘要:然而在中国,还处于比较初级的阶段,很多企业对自身安全问题并没有系统性的管理。年整个中国市场只有亿人民币的规模,这个数字相比中国经济对全球经济的占比是不相符的。 showImg("https://segmentfault.com/img/bV9xRN?w=865&h=950");作者简介: 丛磊...

    leanoteleanote 评论0 收藏0
  • 深入理解iptables防火墙

    深入理解iptables防火墙

    摘要:防火墙根据一组规则检查这些头,以确定接受哪个信息包以及拒绝哪个信息包。我们将该过程称为信息包过滤。虽然信息包过滤系统被称为单个实体,但它实际上由两个组件和组成。处理出站信息包的规则被添加到链中。 本文部分内容节选自:netfilter/iptables...

    summerpxysummerpxy 评论0 收藏0
  • 在 Nexus 7 上安装 NetHunter 3.0

    在 Nexus 7 上安装 NetHunter 3.0

    摘要:安装系统以下过程全程需要将安卓系统通过口连接电脑,电脑需要安装,并正确配置,保证可以正常执行。需要注意的是,在安卓系统上操作重新启动系统时,建议不要选择安装和。 在安卓系统上运行 Linux 的方法比较多,最流行的就是安装 Linux Deploy 应用...

    cucumbercucumber 评论0 收藏0
  • 区块链如何改变AI

    区块链如何改变AI

    摘要:区块链旨在通过引入点对点连接这一概念来解决这个问题。最后,区块链与不变性同义,这意味着数据是可追踪和可审查的。区块链使得这一过程变得相对容易了一些。为了解释在区块链网络中查看或使用数据的权限被视为一项资产。 摘要: 区块链和人工智能,...

    neuSnailneuSnail 评论0 收藏0
  • vault-使用kubernetes作为认证后端

    vault-使用kubernetes作为认证后端

    摘要:使用认证配置可以使用的进行认证在为创建账号,用于调用找到的以及把图中的以及用解码得到证书使用配置认证是上图中用解码的值是的地址是上图中用解码的值存储的文件路径,允许调用的使用的认证创建认证对应里面创建的,对应里面的 vault使用kubernete...

    chuyaochuyao 评论0 收藏0
  • web安全二,CSRF攻击

    web安全二,CSRF攻击

    摘要:参考深入解析跨站请求伪造漏洞攻击的应对之道相关安全,是一个很重要的技能,也是一个领域的知识。我把这个领域的东西写成了一个系列,以后还会继续完善下去安全一同源策略与跨域安全二攻击安全三攻击 什么是CSRF 全称是(Cross Site Request Forgery...

    cnswordercnsworder 评论0 收藏0
  • web安全三,XSS攻击

    web安全三,XSS攻击

    摘要:我把这个领域的东西写成了一个系列,以后还会继续完善下去安全一同源策略与跨域安全二攻击安全三攻击 上文说完了CSRF攻击,本文继续研究它的兄弟XSS攻击。 什么是XSS攻击 XSS攻击全名(Cross-Site-Script)跨域脚本攻击,为了跟CSS(Cascading-Style-S...

    jlanglangjlanglang 评论0 收藏0
  • Cosmos互联链通信技术规范(上)

    Cosmos互联链通信技术规范(上)

    摘要:被誉为区块链的互联网,旨在解决区块链可互操作性和可扩展性问题。摘要本文给出了互联链通信协议的技术规范,这个协议在年月白皮书中有过首次描述。使用消息传递范式,并允许参与链保持独立。 Cosmos被誉为区块链的互联网,旨在解决区块链可互操作...

    iliyakuiliyaku 评论0 收藏0
  • Node.js 部署免费/自动续订 HTTPS

    Node.js 部署免费/自动续订 HTTPS

    摘要:当时结合本站的部署经验,给大家详细介绍了部署免费。截止年月日,由实时统计报告显示,在统计的多万活跃网站中,已经有万约的站点部署了证书服务。 随着互联网快速发展,互联网信息安全越来越受到大家重视,HTTPS 应该是近两年各大厂商都在尽力普及的...

    seanlookseanlook 评论0 收藏0
  • 深入解读:获Forrester大数据能力高评价的阿里云DataWorks思路与能力

    深入解读:获Forrester大数据能力高评价的阿里云DataWorks思路与能力

    摘要:阿里云成为唯一入选的中国产品。在阿里云的众多产品中,和共同构成了服务能力的核心。作为大数据能力赋能的重要手段,出现在了等阿里云专有云解决方案中。利用云计算技术,互联网公司得以快速的将自身的大数据处理能力对外赋能。 1.前言 本文基于Now T...

    caoymcaoym 评论0 收藏0
  • 深入解读:获Forrester大数据能力高评价的阿里云DataWorks思路与能力

    深入解读:获Forrester大数据能力高评价的阿里云DataWorks思路与能力

    摘要:阿里云成为唯一入选的中国产品。在阿里云的众多产品中,和共同构成了服务能力的核心。作为大数据能力赋能的重要手段,出现在了等阿里云专有云解决方案中。利用云计算技术,互联网公司得以快速的将自身的大数据处理能力对外赋能。 摘要: Forrester发布...

    hufenghufeng 评论0 收藏0
  • 谷歌验证器的原理及实现

    谷歌验证器的原理及实现

    摘要:阅读本篇文章你可以了解到谷歌验证器的实现原理,并且可以自己使用实现支持谷歌验证器的两步验证。并且发现,除了的两步验证之外,其它两步验证很多能看到谷歌验证器的身影。 showImg("https://segmentfault.com/img/bV6UIW?w=540&h=238"); 阅读本篇文...

    WinerWiner 评论0 收藏0
  • 使用 MaxCompute(原ODPS) java sdk 运行安全相关命令

    使用 MaxCompute(原ODPS) java sdk 运行安全相关命令

    摘要:摘要使用的同学,可能都使用过安全相关的命令。官方文档上有详细的安全指南,并给出了安全相关命令列表。简而言之,权限管理项目空间安全配置以及用户及授权管理都属于安全命令相关的范畴。需要使用接口来运行。 摘要: 使用 odps console 的同学,可...

    wangdaiwangdai 评论0 收藏0
  • APP接口开发token安全之请求校验规则

    APP接口开发token安全之请求校验规则

    摘要:移动应用开发过程中请求服务端采用在计算机身份认证中是令牌临时方式请求方式进行,请求方式下直接暴露在请求路径很容易被别人利用进行篡改进行重复提交等,怎样保证移动端安全成为后台开发者所面临的问题,因为涉及敏感行业数据接口开发过程中安全性成...

    nanfeiyannanfeiyan 评论0 收藏0
  • web开发安全之请求及返回流数据加解密实践

    web开发安全之请求及返回流数据加解密实践

    摘要:以上为加解密在实际开发过程中代码,代码提交是对于和等符号进行过滤,防止注入,在开发过程中可以参考此代码进行适当修改进行使用 web开发过程中对post请求过来的整个请求流数据,怎样保证post在传输过程中被截取后无法获取到用户提交请求实际数据,保...

    ShonimShonim 评论0 收藏0
  • 【知识梳理】3.9安全类

    【知识梳理】3.9安全类

    摘要:前端安全的分类基本概念和缩写跨站请求伪造,英文名,缩写。攻击原理不可缺少的两大因素用户一定在注册网站登陆过网站的某一接口有漏洞引诱链接会自动携带,不会自动携带。 1.前端安全的分类 CSRF XSS 2.CSRF 基本概念和缩写:跨站请求伪造,英文名C...

    wpwwpw 评论0 收藏0
  • 揭秘:为什么一家风控公司要通过网页重要性分析来进行机器学习?

    揭秘:为什么一家风控公司要通过网页重要性分析来进行机器学习?

    摘要:为什么要用机器学习来分析风险用户设备咋眼一看,风险分析师根据一个用户或者设备的各种统计性数据来分析风险的用户或者设备,这个分析判断的过程是适合机器学习的目的。 toyld 岂安科技搬运代码负责人主导各处的挖坑工作,擅长挖坑于悄然不息,负责...

    neroneroffyneroneroffy 评论0 收藏0
<