• 硬盘修复专题帖

    当CMOS因故掉电或发生错误时(启动时一般会提示“CMOS Checksum Error”或类似信息),硬盘设置可能会丢失或错误,硬盘访问也就无法正确进行。这种情况我们就必须重新设置硬盘参数,如果事先已记下硬盘参数或者有...
    文章 2017-11-12 1427浏览量
  • 智慧城市建设中 网络安全攻防战如何打赢?

    智慧城市建设以物联网、云计算等大数据技术体系为支撑,数据信息巨大,并涉及到政务、商业、生活等方方面面,一旦出现信息泄露、数据丢失等安全问题,后果将不堪设想。因此,智慧城市的信息安全问题不容忽视。我国...
    文章 2017-07-04 1174浏览量
  • 智慧城市建设中 网络安全攻防战如何打赢?

    智慧城市建设以物联网、云计算等大数据技术体系为支撑,数据信息巨大,并涉及到政务、商业、生活等方方面面,一旦出现信息泄露、数据丢失等安全问题,后果将不堪设想。因此,智慧城市的信息安全问题不容忽视。我国...
    文章 2017-07-04 1109浏览量
  • 云时代的容灾备份数易云备虚位以待

    专业的DDOS与CC防护,使得数易云备在数据压缩、数据加密、数据防篡改方面表现优异。基于云平台的集中管控不仅操作便捷,还能通过手机端随时监控。云时代的业务连续 早期的灾备领域一般单纯指数据的备份与恢复,随着...
    文章 2017-08-02 1732浏览量
  • 从分布式一致性算法到区块链共识机制

    我们常把这类存在“捣乱者”,可能会篡改或伪造数据或响应信息的错误,称之为拜占庭错误(Byzantine Fault),而前面所说的故障类错误也称之为非拜占庭错误。拜占庭这一称呼,源于Lamport最初的论文,可以说是分布式...
    文章 2019-05-13 3761浏览量
  • 【科普】数字货币的基石-区块链

    在这种情况下,区块链技术能够通过防篡改和高透明的方式让真个金融系统极大的降低成本。根据西班牙最大银行桑坦德发布的一份报告显示,2020年左右如果全世界的银行内部都使用区块链技术的话,大概每年能省下200亿...
    文章 2017-05-02 1957浏览量
  • 网络取证原理与实战

    管理员张利发现UNIX系统中同时出现了多个inetd进程,这引起了他的警觉,在随后的调查取证中又发现了大量登录失败的日志记录,系统中出现什么异常情况呢?案例七:遭遇溢出攻击 案例八:真假root账号 案例九:为...
    文章 2017-11-15 1504浏览量
  • 网络取证原理与实战

    管理员张利发现UNIX系统中同时出现了多个inetd进程,这引起了他的警觉,在随后的调查取证中又发现了大量登录失败的日志记录,系统中出现什么异常情况呢?案例七:遭遇溢出攻击 案例八:真假root账号 案例九:为...
    文章 2016-05-25 4933浏览量
  • 防御性设计和开发

    代码的防御性报错-语法错误/逻辑错误兼容性问题安全性问题意外输入和交互数据-极端数据/无效数据/接囗变更代码坏味道/工程腐化-代码复杂度/重复率/反模式/死代码等语法风格不一致代码冲突代码...
    文章 2022-04-11 302浏览量
  • ?硝烟四起的物联网,如何自处安宁?

    如果整个地区出现停电,大量的报警系统同时连接到移动网络,将给网络造成什么样的影响?这将对网络上的其他简单系统造成严重的影响,更不用说实时的报警相应了。测试需要对涉及到的许多因素有足够经验和深入的了解...
    文章 2018-02-09 1036浏览量
  • 运维工程师的职责和前景

    其实这个问题其它岗位也会出现,但我发现运维更典型,更容易出现这个问题;针对这个问题我谈一下网站运维的现状及发展前景(也在思考中,可能不太深入全面,也请大家斧正补充) 运维现状: 1、处于刚起步的初级阶段...
    文章 2017-11-27 1361浏览量
  • 区块链技术分享

    后续结合区块的生成解释为什么计算成本高。在介绍一些技术细节之前,我们先了解一下比特币里是怎么实现价值转移的。我们知道在现有的金融体下,实现转账通常都需要有一个中间机构,这个中间机构可能是银行,也可能...
    文章 2016-11-09 9121浏览量
  • 《白帽子讲WEB安全》学习笔记之第1章 我的安全世界观

    但是白名单还是会出现一些较为严重的漏洞.所以我还需要继续关注富文本的XSS攻击。1.7.3?数据与代码分离原则 该原则主要应用与“注入”场景。1.7.4?不可预测性原则 对于不可预测的使用,我之前也有过思考.我在使用...
    文章 2017-11-12 1261浏览量
  • 扶凯:海量视频和用户时代的CDN

    而我们自己的 Cache 软件类似于ATS 直接支持多 cpu 共享存储,不过,原生的 ATS 有什么问题,就是ATS的锁的机制,会让运维和研发人员在慢的时候,或异常的时候,不知道什么时间,代码什么地方,莫名其妙会出现卡住的...
    文章 2018-08-24 1472浏览量
  • 蒋勇|白话区块链技术栈与应用

    如果仅仅只是本机的数据,也没什么不可篡改的,区块链系统真正的防篡改能力是通过无数个区块链系统运行的节点网络以及共识算法来实现的,这个在下面再介绍)。这种格式还要个妙处,如果这个数据总是由一个人来记录的...
    文章 2017-08-29 4133浏览量
  • CN 根域名被攻击至瘫痪,谁之过?

    大家可能有疑问,看似普通的DDoS攻击其背后究竟隐藏着什么?一句话:为了利益。本次事故中攻击者使用的手法(譬如攻击一些“私服”的网站或主机)并不罕见,且近些年有愈演愈烈的趋势。自国内的互联网事业兴起以来,...
    文章 2017-05-02 2885浏览量
  • CodeReview常见代码问题

    此时,多半会出现很多 if-else 语句。业务逻辑的兼容问题一般体现在系统的复用性和可扩展机制上。良好的系统可复用性和可扩展性可以更容易地做到业务逻辑兼容。主要有如下几种级别: 自动兼容。增加一种类型,只是 ...
    文章 2018-09-11 2785浏览量
  • 黑客能入侵你的心脏 MedSec称圣犹达心脏起搏器存在...

    声明中批评了这家医疗设备制造商设备认证薄弱,缺少加密软件和代码,没有防篡改机制。MedSec报告了另一个造成安全问题的例子:Merlin@home装置与植入设备交互的50英尺射频范围。声明称,该范围应该缩小到英寸级,而...
    文章 2017-09-01 2006浏览量
  • 区块链以及区块链技术入门详解

    我认为不可能所有机构都愿意把资产放到公有链上的,一定会出现并存的现象。理想的情况当然完全使用公有链搭建去中心化应用。联盟链和公有链直接的数据是单纯的引用关系,我认为开放的关键数据集,如用户身份应该沉淀...
    文章 2018-04-13 3007浏览量
  • 区块链以及区块链技术总结

    A:我认为不可能所有机构都愿意把资产放到公有链上的,一定会出现并存的现象。理想的情况当然完全使用公有链搭建去中心化应用。联盟链和公有链直接的数据是单纯的引用关系,我认为开放的关键数据集,如用户身份应该...
    文章 2018-04-13 1285浏览量
  • 秋招结束面试和面经的总结(个人向)

    弹幕渲染流程频繁调用到 JS 的 setTimeout 以及 CSS 的 transition,如果把当前标签页切到后台(浏览器最小化或切换到其他标签页),两者什么变化呢?请看测试结果:浏览器setTimeouttransitionChrome/Edge...
    文章 2021-10-10 236浏览量
  • 区块链技术指2.1 区块链技术

    需要说明的是,可能会出现不同地区的两个矿工同时“挖出”两个新区块加以链接的情况,这时主链上就会出现“分叉”。系统并不会马上确认哪个区块不合理,而是约定后续矿工总是选择累计工作量证明最大的区块链。因此,...
    文章 2017-05-02 4668浏览量
  • 【干货】区块链技术基础与典型应用

    新产生的区块需要快速广播出去,其他节点进行对其验证,以造假,每个区块存着上一个区块的hash值,可以溯源到源头,只有经过验证后才最终获得区块的打包权。另一个情况,不同地区的网络不一样,不同结点同一时点...
    文章 2017-04-03 1386浏览量
  • 何谓架构?

    如果网络故障或者延迟高一点,那么服务调用就有出现超时的可能性,比如dubbo的话会出现RpcException②&xff1a;分布式在业务体量比较小或者粒度划分的情况下就是一种灾难式开发&xff0c;开发和运维的成本都会直线上升③&...
    文章 2022-01-28 73浏览量
  • 带你读《Linux系统安全:纵深防御、安全扫描与入侵...

    计算机中的“应用逻辑炸弹”是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后可能造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至使整个系统瘫痪,或出现设备物理损坏的虚假现象。...
    文章 2019-11-14 3329浏览量
  • 美国如果把根域名服务器封了,中国从网络上消失吗?

    另一方面,即便部分根出现故障也没事。有些同学可能联想到负载均衡,没错,大致上就是这个意思。对于中国用户来说,对根的请求,一般不会跑到美国去,而是通过任播技术路由到中国境内的根镜像上。根DNS是怎么管理的...
    文章 2021-10-03 284浏览量
  • 2016网络诈骗白皮书

    一旦过了非常时期,犯罪活动势必卷土重来,并且还会出现许多针对新政的翻新套路和手段。这一趋势在年底已逐见端倪。11月底,临近未实名制手机号双向停机节点时,有网友收到短信,“您的手机号未进行实名登记,请点击...
    文章 2017-09-25 4238浏览量
  • 企业安全管理的“六脉神剑”

    什么今天从一个忙碌的网络出现突然激增的数据包?有些SIEM工具还寻求提供网络活动的图片,以及系统活动的许多管理工具的报告。此外,IDS系统、协议分析者可以提供访问网络上流量的内容。连续监测也许是出于安全...
    文章 2017-05-02 1412浏览量
  • 游侠原创:安全狗“服云”深度评测!

    防篡改功能 支持云WAF和文件保护两种模式 支持云WAF模式 WEB漏洞防护 支持 支持 防止UDP流量外传(一般是PHP木马) 支持 不支持 云端批量管理 支持 不支持 告警模块选项 极为丰富 少,多数仅支持邮件 影子账号监测 ...
    文章 2017-11-08 2207浏览量
  • 探索分布式服务框架Dubbo10:Dubbo和Spring Cloud微...

    网关集群:数据的聚合、实现对接入客户端的身份认证、报文重放与数据篡改、功能调用的业务鉴权、响应数据的脱敏、流量与并发控制等。业务集群:一般情况下移动端访问和浏览器访问的网关需要隔离,防止业务耦合。...
    文章 2018-07-22 1868浏览量
1 2 3 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化


http://www.vxiaotou.com