文章库ARTICLE COLUMN

  • Web 安全之基本原则

    Web 安全之基本原则

    摘要:基本原则安全的本质是信任问题。安全三要素安全三要素分别是机密性完整性可用性。攻击针对的就是安全元素的可用性。安全方案安全评估的产出物,就是安全方案。最小权限原则要求系统只授予必要的权限,而不是过度授权。 基本原则 安全的本质是信任问题...

    UnixAgainUnixAgain 评论0 收藏0
  • 阿里云Quick BI——让人人都成为分析师

    阿里云Quick BI——让人人都成为分析师

    摘要:摘要在月日深圳云栖大会的数据分析与可视化专场中,阿里云产品专家潘炎峰陌停对大数据智能分析产品进行了深入的剖析。大会现场的精彩分享也赢得观众们的一直认可和热烈的反响。诞生于阿里巴巴集团自身对数据分析的需求过程。 摘要: 在3月29日深圳云栖...

    pf_milespf_miles 评论0 收藏0
  • iOS开发系列--代码混淆

    iOS开发系列--代码混淆

    摘要:以下内容大部分来源于实现原理其实插件的实现方式十分简单,提取用户编写的文件中的方法名,使用宏定义将其更换为任意的无规则字符串。 由于iOS系统的封闭性,相对于安卓来说,iOS开发过程中代码混淆可能就显得并不是得非有不可了。但是在安全性(可通...

    zhichangterryzhichangterry 评论0 收藏0
  • 提高安全性的最佳 Nginx 配置

    提高安全性的最佳 Nginx 配置

    摘要:由于安全问题一直是重中之重,这里整理下的安全配置。文章大部分参考了及,更多关于安全及性能可前往查看。该响应头用于禁止在响应中报文中包含版本信息。可以看到可以很好的解决降级攻击,但是对于生效前的首次请求,依然无法避免被劫持。目前已成功加...

    silvertheosilvertheo 评论0 收藏0
  • cloudflare的1.1.1.1真的解决了用户隐私安全风险吗

    cloudflare的1.1.1.1真的解决了用户隐私安全风险吗

    摘要:最近万用户隐私信息泄露的事件相信大家都有所耳闻,且这些个人数据涉嫌被用于影响年美国大选的选民看法。从而降低用户隐私泄露的风险。 最近Facebook 8700万用户隐私信息泄露的事件相信大家都有所耳闻,且这些个人数据涉嫌被用于影响2016年美国大选的...

    CciradihCciradih 评论0 收藏0
  • leetCode-两数字之和

    leetCode-两数字之和

    摘要:描述给定一个整数数列,找出其中和为特定值的那两个数。你可以假设每个输入都只会有一种答案,同样的元素不能被重用。示例给定因为所以返回实现代码自己实现的方法使用双循环大牛的实现方法 1.描述 给定一个整数数列,找出其中和为特定值的那两个数。...

    BingqiChenBingqiChen 评论0 收藏0
  • 阿里云MaxCompute被Forrester评为全球云端数据仓库领导者

    阿里云MaxCompute被Forrester评为全球云端数据仓库领导者

    摘要:摘要参考消息网月日报道日前,全球权威调研机构佛瑞斯特研究公司发布年一季度云端数据仓库报告。阿里云成为唯一入选的中国科技公司。凭借其年的产品成熟度技术领先性及一站式的大数据开发解决方案,成为云端数据仓库市场的领导者。 摘要: 参考消息网3...

    jerryjerry 评论0 收藏0
  • 阿里云朱照远:AI打开新视界 8K时代已来!

    阿里云朱照远:AI打开新视界 8K时代已来!

    摘要:在亚太领袖峰会上,阿里视频云总经理朱照远叔度作了题为享见未来开启新视界的主题演讲。视频,比你更懂你的视频朱照远谈到,全民视频的时代已经来临,互联网流量以上来自视频,未来将超过。因此阿里云发布边缘节点服务,是阿里云的边缘计算的第二款产品...

    voidkingvoidking 评论0 收藏0
  • 详解 Cookie 和 Session 关系和区别

    详解 Cookie 和 Session 关系和区别

    摘要:目前大多数的应用都是用实现跟踪的。的安全性一般,他人可通过分析存放在本地的并进行欺骗。在安全性第一的前提下,选择更优。考虑到减轻服务器性能方面,应当适时使用。因此,维持一个会话的核心就是客户端的唯一标识,即。 showImg("https://segment...

    microelecmicroelec 评论0 收藏0
  • 大数据科学新发展展望:不得不知的四大趋势

    大数据科学新发展展望:不得不知的四大趋势

    摘要:今天就我和大家来谈谈大数据领域的一些新变化新趋势。结语以上四个方面是数据科学在实践发展中提出的新需求,谁能在这些方面得到好的成绩,谁便会在这个大数据时代取得领先的位置。 从2012年开始,几乎人人(至少是互联网界)言必称大数据,似乎不和大...

    FundebugFundebug 评论0 收藏0
  • web攻击方法及防御总结

    web攻击方法及防御总结

    摘要:危险网站发出的请求得以执行。但同样可以被攻击取得会话固定诱骗用户使用指定的进行登录,这样系统不会分配新的防御方法每次登陆重置设置,防止客户端脚本访问信息,阻止攻击关闭透明化头信息验证校验好的话点个赞吧更详细讲解安全大全 1. CSRF (cros...

    hqmanhqman 评论0 收藏0
  • “一个人”的互金企业安全建设总结

    “一个人”的互金企业安全建设总结

    摘要:前言之前的一个人安全部的大师傅把我们拉在了一起,然后逐渐发现群里大师傅们也发了建设经验文章。月入职,一家具有支付牌照的互联网金融公司,网络运维部下。 前言 之前的一个人安全部的77大师傅把我们拉在了一起,然后逐渐发现群里大师傅们也发了建...

    TwIStOyTwIStOy 评论0 收藏0
  • Api项目设计攻略

    Api项目设计攻略

    摘要:总结一下数据保护的技术点参数传输使用密文,可以使用对称加密非对称加密或者两者的结合,比如请求就是属于两者结合的方式。安全性一些常用的安全问题都要考虑到,并且在项目框架底层进行防范,例如攻击注入问题单用户或者单的访问频率控制来进行防攻击...

    scq000scq000 评论0 收藏0
  • 将Java字节码翻译为C代码

    将Java字节码翻译为C代码

    摘要:为什么要将字节码翻译为代码字节码是基于栈的一种编码。最近在研究,由于的目的是对字节码做优化,所以里面也有将字节码翻译为的逻辑。但是不明白为什么需要类型推导,目前我感觉将字节码翻译为完全不需要推导类型。 为什么要将Java字节码翻译为C代码...

    legendmohelegendmohe 评论0 收藏0
  • AI遇见SIEM,白山ATD革新企业安全大脑

    AI遇见SIEM,白山ATD革新企业安全大脑

    摘要:然而在中国,还处于比较初级的阶段,很多企业对自身安全问题并没有系统性的管理。年整个中国市场只有亿人民币的规模,这个数字相比中国经济对全球经济的占比是不相符的。 showImg("https://segmentfault.com/img/bV9xRN?w=865&h=950");作者简介: 丛磊...

    leanoteleanote 评论0 收藏0
  • 深入理解iptables防火墙

    深入理解iptables防火墙

    摘要:防火墙根据一组规则检查这些头,以确定接受哪个信息包以及拒绝哪个信息包。我们将该过程称为信息包过滤。虽然信息包过滤系统被称为单个实体,但它实际上由两个组件和组成。处理出站信息包的规则被添加到链中。 本文部分内容节选自:netfilter/iptables...

    summerpxysummerpxy 评论0 收藏0
  • 在 Nexus 7 上安装 NetHunter 3.0

    在 Nexus 7 上安装 NetHunter 3.0

    摘要:安装系统以下过程全程需要将安卓系统通过口连接电脑,电脑需要安装,并正确配置,保证可以正常执行。需要注意的是,在安卓系统上操作重新启动系统时,建议不要选择安装和。 在安卓系统上运行 Linux 的方法比较多,最流行的就是安装 Linux Deploy 应用...

    cucumbercucumber 评论0 收藏0
  • 区块链如何改变AI

    区块链如何改变AI

    摘要:区块链旨在通过引入点对点连接这一概念来解决这个问题。最后,区块链与不变性同义,这意味着数据是可追踪和可审查的。区块链使得这一过程变得相对容易了一些。为了解释在区块链网络中查看或使用数据的权限被视为一项资产。 摘要: 区块链和人工智能,...

    neuSnailneuSnail 评论0 收藏0
  • vault-使用kubernetes作为认证后端

    vault-使用kubernetes作为认证后端

    摘要:使用认证配置可以使用的进行认证在为创建账号,用于调用找到的以及把图中的以及用解码得到证书使用配置认证是上图中用解码的值是的地址是上图中用解码的值存储的文件路径,允许调用的使用的认证创建认证对应里面创建的,对应里面的 vault使用kubernete...

    chuyaochuyao 评论0 收藏0
  • web安全二,CSRF攻击

    web安全二,CSRF攻击

    摘要:参考深入解析跨站请求伪造漏洞攻击的应对之道相关安全,是一个很重要的技能,也是一个领域的知识。我把这个领域的东西写成了一个系列,以后还会继续完善下去安全一同源策略与跨域安全二攻击安全三攻击 什么是CSRF 全称是(Cross Site Request Forgery...

    cnswordercnsworder 评论0 收藏0
  • web安全三,XSS攻击

    web安全三,XSS攻击

    摘要:我把这个领域的东西写成了一个系列,以后还会继续完善下去安全一同源策略与跨域安全二攻击安全三攻击 上文说完了CSRF攻击,本文继续研究它的兄弟XSS攻击。 什么是XSS攻击 XSS攻击全名(Cross-Site-Script)跨域脚本攻击,为了跟CSS(Cascading-Style-S...

    jlanglangjlanglang 评论0 收藏0
  • Cosmos互联链通信技术规范(上)

    Cosmos互联链通信技术规范(上)

    摘要:被誉为区块链的互联网,旨在解决区块链可互操作性和可扩展性问题。摘要本文给出了互联链通信协议的技术规范,这个协议在年月白皮书中有过首次描述。使用消息传递范式,并允许参与链保持独立。 Cosmos被誉为区块链的互联网,旨在解决区块链可互操作...

    iliyakuiliyaku 评论0 收藏0
  • Node.js 部署免费/自动续订 HTTPS

    Node.js 部署免费/自动续订 HTTPS

    摘要:当时结合本站的部署经验,给大家详细介绍了部署免费。截止年月日,由实时统计报告显示,在统计的多万活跃网站中,已经有万约的站点部署了证书服务。 随着互联网快速发展,互联网信息安全越来越受到大家重视,HTTPS 应该是近两年各大厂商都在尽力普及的...

    seanlookseanlook 评论0 收藏0
  • 深入解读:获Forrester大数据能力高评价的阿里云DataWorks思路与能力

    深入解读:获Forrester大数据能力高评价的阿里云DataWorks思路与能力

    摘要:阿里云成为唯一入选的中国产品。在阿里云的众多产品中,和共同构成了服务能力的核心。作为大数据能力赋能的重要手段,出现在了等阿里云专有云解决方案中。利用云计算技术,互联网公司得以快速的将自身的大数据处理能力对外赋能。 1.前言 本文基于Now T...

    caoymcaoym 评论0 收藏0
  • 深入解读:获Forrester大数据能力高评价的阿里云DataWorks思路与能力

    深入解读:获Forrester大数据能力高评价的阿里云DataWorks思路与能力

    摘要:阿里云成为唯一入选的中国产品。在阿里云的众多产品中,和共同构成了服务能力的核心。作为大数据能力赋能的重要手段,出现在了等阿里云专有云解决方案中。利用云计算技术,互联网公司得以快速的将自身的大数据处理能力对外赋能。 摘要: Forrester发布...

    hufenghufeng 评论0 收藏0

热门文章

<