- 企业网站 ≈ 企业形象,网页防篡改是保护企业形象的重要一环! 华为云WAF+HSS双剑合璧,防止网页篡改发生。 企业网站 ≈ 企业形象,网页防篡改是保护企业形象的重要一环! 华为云WAF+HSS双剑合璧,防止网页篡改发生。
- 数据库安全的所有操作写对数据库系统来说至关重要,而数据库审计日志是数据库安全的重要一环。本文主要讲解GaussDB(DWS)审计功能如何使用,主要分为:审计日志配置、审计日志查看、审计日志维护三个方面。 数据库安全的所有操作写对数据库系统来说至关重要,而数据库审计日志是数据库安全的重要一环。本文主要讲解GaussDB(DWS)审计功能如何使用,主要分为:审计日志配置、审计日志查看、审计日志维护三个方面。
- 华为云数据安全中心服务(Data Security Center,简称DSC)提供敏感数据识别,自动分级分类功能,可以从海量数据中自动发现并分析敏感数据使用情况,进行扫描、分类、分级,解决数据"盲点"。 华为云数据安全中心服务(Data Security Center,简称DSC)提供敏感数据识别,自动分级分类功能,可以从海量数据中自动发现并分析敏感数据使用情况,进行扫描、分类、分级,解决数据"盲点"。
- 识别潜在安全威胁,保护您的账号及工作负载。 识别潜在安全威胁,保护您的账号及工作负载。
- OAuth是一种授权协议,允许用户在不将账号口令泄露给第三方应用的前提下,使第三方应用可以获得用户在某个web服务上存放资源的访问权限。 OAuth是一种授权协议,允许用户在不将账号口令泄露给第三方应用的前提下,使第三方应用可以获得用户在某个web服务上存放资源的访问权限。
- 高可用架构本文采用kubeadm方式搭建k8s高可用集群,k8s高可用集群主要是对apiserver、etcd、controller-manager、scheduler做的高可用;高可用形式只要是为:1. apiserver利用haproxy+keepalived做的负载,多apiserver节点同时工作;2. etcd利用k8s内部提供的解决方案做的高可用,最多容忍一台etcd服务宕机3.... 高可用架构本文采用kubeadm方式搭建k8s高可用集群,k8s高可用集群主要是对apiserver、etcd、controller-manager、scheduler做的高可用;高可用形式只要是为:1. apiserver利用haproxy+keepalived做的负载,多apiserver节点同时工作;2. etcd利用k8s内部提供的解决方案做的高可用,最多容忍一台etcd服务宕机3....
- 用户无需搭建本地CA基础设施,在华为云上即可实现私有证书“按需使用,弹性扩容”。 用户无需搭建本地CA基础设施,在华为云上即可实现私有证书“按需使用,弹性扩容”。
- “冰山”水下90%部分的安全能力,往往不为人所知,但正是这“冰山”下的部分,承载着整个公有云的安全性。 “冰山”水下90%部分的安全能力,往往不为人所知,但正是这“冰山”下的部分,承载着整个公有云的安全性。
- 酒店在走向“智慧化”的道路上,更需要安全可靠的网络安全解决方案,来保障信息数据安全。 酒店在走向“智慧化”的道路上,更需要安全可靠的网络安全解决方案,来保障信息数据安全。
- Miscellaneous简称MISC,意思是杂项,混杂的意思。杂项大致有几种类型:1.隐写2.压缩包处理3.流量分析4.攻击取证5.其它这里有一道很典型的题,出现在安恒杯四月赛中,当时参加了一下,感觉这道题蛮有意思的,拿出来讲讲:blueshark题目在附件里,大家可以下载一起研究Can you dig something you want out from the sea-colored... Miscellaneous简称MISC,意思是杂项,混杂的意思。杂项大致有几种类型:1.隐写2.压缩包处理3.流量分析4.攻击取证5.其它这里有一道很典型的题,出现在安恒杯四月赛中,当时参加了一下,感觉这道题蛮有意思的,拿出来讲讲:blueshark题目在附件里,大家可以下载一起研究Can you dig something you want out from the sea-colored...
- 随着互联网密码泄露事件频发,越来越多的产品开始支持多因子认证(MFA),TOTP则是MFA领域里最普遍的一种实现方式,本文介绍TOTP的原理和华为云的实践经验。 随着互联网密码泄露事件频发,越来越多的产品开始支持多因子认证(MFA),TOTP则是MFA领域里最普遍的一种实现方式,本文介绍TOTP的原理和华为云的实践经验。
- 很多安全规范及安全文章中都提到一条规则:先加密后签名是不安全的,应当先签名后加密。这条规则背后的原理是什么?先加密后签名一定不安全吗?本文为您解答 很多安全规范及安全文章中都提到一条规则:先加密后签名是不安全的,应当先签名后加密。这条规则背后的原理是什么?先加密后签名一定不安全吗?本文为您解答
- 网络是一个开放的环境,仅仅依靠用户名和密码难以应对复杂的网络环境,针对可能存在的身份伪造的欺骗行为,以及监听通信内容的窃听行为,为了确保通信双方身份的真实性和通信内容的私密性,防止非法用户对GaussDB(DWS)系统、其他用户造成不利影响,GaussDB(DWS)建立了一套完整而严密的防护机制——连接认证机制,可以有效防止非法用户入侵。 网络是一个开放的环境,仅仅依靠用户名和密码难以应对复杂的网络环境,针对可能存在的身份伪造的欺骗行为,以及监听通信内容的窃听行为,为了确保通信双方身份的真实性和通信内容的私密性,防止非法用户对GaussDB(DWS)系统、其他用户造成不利影响,GaussDB(DWS)建立了一套完整而严密的防护机制——连接认证机制,可以有效防止非法用户入侵。
- 第十一届传感云和边缘计算系统国际会议 2025 11th International Conference on Sensor-Cloud and Edge Computing System (SCECS2025) 第十一届传感云和边缘计算系统国际会议 2025 11th International Conference on Sensor-Cloud and Edge Computing System (SCECS2025)
- 基于容器的安全服务(华为云本地环境构建Kubnernetes 容器应用) 基于容器的安全服务(华为云本地环境构建Kubnernetes 容器应用)
上滑加载中
推荐直播
-
OpenHarmony应用开发之网络数据请求与数据解析
2025/01/16 周四 19:00-20:30
华为开发者布道师、南京师范大学泰州学院副教授,硕士研究生导师,开放原子教育银牌认证讲师
科技浪潮中,鸿蒙生态强势崛起,OpenHarmony开启智能终端无限可能。当下,其原生应用开发适配潜力巨大,终端设备已广泛融入生活各场景,从家居到办公、穿戴至车载。 现在,机会敲门!我们的直播聚焦OpenHarmony关键的网络数据请求与解析,抛开晦涩理论,用真实案例带你掌握数据访问接口,轻松应对复杂网络请求、精准解析Json与Xml数据。参与直播,为开发鸿蒙App夯实基础,抢占科技新高地,别错过!
回顾中 -
Ascend C高层API设计原理与实现系列
2025/01/17 周五 15:30-17:00
Ascend C 技术专家
以LayerNorm算子开发为例,讲解开箱即用的Ascend C高层API
回顾中
热门标签