• 云数据中心呼唤安全可控的运维和检测

    数据安全,除了传统意义上的防火墙部署、入侵检测IDS、网站防护、网页防篡改等,云数据的安全防护,成为云数据中心在安全领域面临的一个重要挑战。在云时代,由于数据被打散,资源池内不同虚拟机间的数据入侵、数据...
    文章 2017-07-03 1443浏览量
  • Uber:用司机手机做数据中心备份

    数据必须防篡改。因此,所有手机上的数据都是加密的。需要让复制协议尽量简单,以方便推理和调试。尽量减少额外的带宽。使用基于手机的方法,通过调试哪些数据被串行以及哪些增量被保留,可以尽量减少移动网络上的...
    文章 2017-05-02 1050浏览量
  • 区块链技术关键词解读:“区块”和“链”

    医疗健康的“交易”部分将包括所提供医疗服务的具体事件的记录,可以是病人病历信息,其次还有医院内部信息、设备交换信息、药品流通信息、保险合同信息等,都是需要很高安全保障的重要信息,并且不能被篡改。...
    文章 2018-04-23 1696浏览量
  • 《云安全原理与实践》——2.1 云计算面临的技术风险

    电源故障造成的设备断电会造成操作系统引导失败或数据库信息丢失;设备被盗、被毁会造成数据丢失或信息泄露;电磁辐射可能造成数据信息被窃取或偷阅;报警系统的设计不足或失灵可能造成一些事故等。环境安全是物理...
    文章 2017-09-04 2786浏览量
  • 【内容安全】虚拟化及云环境下数据库审计优缺点分析

    究其原因,主要是传统的数据库审计解决方案是通过旁路分析目标被审计数据库镜像的流量,而虚拟化环境或者云平台由于内部的虚拟交换机(Vswitch)流量很难镜像或者无法镜像,因此传统的数据库审计解决方案不足以应对...
    文章 2019-03-22 1319浏览量
  • 《高性能Linux服务器构建实战:系统安全、故障排查、...

    本节书摘来自华章计算机《高性能Linux服务器构建实战:系统安全、故障排查、自动化运维与集群架构》一书中的第1章,第1.6节,作者:高俊峰著,更多章节内容可以访问云栖社区“华章计算机”公众号查看。1.6 服务器...
    文章 2017-07-03 907浏览量
  • Qcon演讲实录|手机淘宝客户端的攻防演练实践

    线下测试可以覆盖全面用户使用的真实设备和操作系统版本。客户端应用的体验会受到操作系统和手机厂商的影响&xff0c;由于系统和手机厂商经常会有升级更新&xff0c;APP研发人员需要紧跟其脚步&xff0c;每次苹果或者Android...
    文章 2021-09-22 46浏览量
  • 如何防范Fintech创新中的人工智能、大数据、区块链、...

    数据存取缺乏控制或不易取用,是造成金融机构及政府不敢贸然采用云方案的主要原因。云安全联盟(Cloud Security Alliance,CSA)定义了云计算七个方面的主要风险:数据损害、共享技术的议题、窃取账户及服务;危险的...
    文章 2017-08-22 1370浏览量
  • 如何防范Fintech创新中的人工智能、大数据、区块链、...

    数据存取缺乏控制或不易取用,是造成金融机构及政府不敢贸然采用云方案的主要原因。云安全联盟(Cloud Security Alliance,CSA)定义了云计算七个方面的主要风险:数据损害、共享技术的议题、窃取账户及服务;危险的...
    文章 2017-10-31 968浏览量
  • 区块链应用|普华永道报告:区块链不只是比特币,还将...

    这可以帮助公民记录防篡改,有弹性、安全、私密,从而为各个相关者提供广泛的便利。6、国防 有关国防基础设施和计算机系统的信息对国家安全至关重要。出于这个原因,国防信息往往分布在不同的地点,以防止未经授权的...
    文章 2018-04-23 1457浏览量
  • CN 根域名被攻击至瘫痪,谁之过?

    第四,在互联网的核心路由入口侧部署专业的DDoS流量检测设备和DDos流量清洗设备,通过DDoS检测设备与清洗设备之间进行 的策略联动,及时对恶意的攻击行为进行发现、清洗、阻断,这也是当下较为为业界所认可的防护...
    文章 2017-05-02 2663浏览量
  • 工信部区块链论坛|密码工程沈昌祥院士:区块链安全与...

    更重要的是攻击行为赖不掉,这很重要,美国情报系统对于我们重要的网站,重要系统进出自由,中国人一概不顾,原因是他们篡改了记录,我们改不了。因此有这样的技术,以前震网、火焰、心脏滴血等不查杀而自灭。这些...
    文章 2017-08-01 1245浏览量
  • 《白帽子讲WEB安全》学习笔记之第1章 我的安全世界观

    研制高可靠性元器件设备,采取合理的冗余备份措施仍是最基本的可靠性对策,然而,有许多故障和事故,则与软件可靠性、人员可靠性和环境可靠性有关。保密性(Confidentiality):保密性是指确保信息不暴露给未授权的...
    文章 2017-11-12 1100浏览量
  • 天网智能化,打造最安全的智慧城市

    部分录像文件因为设备老旧,清晰度不够,或者监控环境的原因,导致录像文件模糊不清,通过该功能,用户能更清楚地查看有价值视频,观察视频细节,提升破案效率,把人眼无法看清的视频进行清晰化处理,可对图象进行...
    文章 2017-07-04 966浏览量
  • 区块链技术分享

    这也是为什么比特币区块链生成过程被叫做挖矿的原因,比特币网络的参与者通过自己的电脑或其他设备,不断重复着收集数据、计算随机数的过程,就像挖金矿的矿工在不断重复体力劳动一样。目标值的设定也很有讲究。这个...
    文章 2016-11-09 8734浏览量
  • 带你读《弹性计算—无处不在的算力》第三章:计算产品...

    使用远程证明和本地证明手段检测出系统的关键组件是否遭到了篡改和破坏&xff0c;同时提供可靠的敏感数据安全防护机制。例如&xff0c;Aliyun Linux 2 通过实现可信计算模块&xff0c;满足了等保四级合规的要求&xff0c;并可以...
    文章 2021-10-13 22浏览量
  • 使用日志服务LogHub替换Kafka

    防篡改 无 支持 认证 无 支持多因子认证 访问控制 无 支持 临时访问 无 支持 子账号 无 支持 支持匿名 支持 支持 安全传输 无 支持 使用便捷性 使用起来是否方便,快速与现有系统集成,LogHub相关Kafka主要有3点: ...
    文章 2016-04-29 27437浏览量
  • 阿里云acp考试题库介绍 阿里云ACP认证有没有用?

    a、DDoS基础防护b、服务器安全托管c、态势感知d、DDoS高IP8、单选题在公共云的环境中&xff0c;阿里云负责云计算基础设施的安全(如:IDC环境、物理服务器运维、云产品虚拟化层等)&xff0c;用户需要对自己购买的云产品...
    文章 2021-10-26 5浏览量
  • 应用运维智能化的关键技术——《应用智能运维实践...

    推断异常出现的位置及原因&xff0c;并给予初步的建议解决方案&xff0c;则将对系统状态稳定起到巨大的作用。传统的时间序列数据异常检测方法通常聚焦在一维场景下&xff0c;根据不同时间点数据样本间的关联来对异常进行判断...
    文章 2021-07-06 441浏览量
  • 区块链技术指2.1 区块链技术

    在比特币系统中使用Merkle树有诸多优点:首先是极大地提高了区块链的运行效率和可扩展性,使得区块头只需包含根哈希值而不必封装所有底层数据,这使得哈希运算可以高效地运行在智能手机甚至物联网设备上;...
    文章 2017-05-02 4205浏览量
  • 带你读《Linux系统安全:纵深防御、安全扫描与入侵...

    地震、雷雨、失火、供电中断、网络通信故障和硬件故障都属于破坏物理安全的例子,它们直接破坏了信息的可用性,导致业务中断,无法继续向合法授权用户提供服务。系统漏洞和Bug可能会同时破坏机密性、完整性和可用性...
    文章 2019-11-14 1733浏览量
  • 你通过区块链获得免费的东西

    最近我开始了解一些原因: 实验:因为公司想要对这种技术进行实际试验,以便他们可以更熟悉区块链。免费赠品:因为当前的开源区块链解决方案为您提供开箱即用的东西,否则您必须自行编码。但是要考虑到隐藏的成本。...
    文章 2018-04-17 928浏览量
  • 【纯干货】针对《等保2.0》要求的云上最佳实践——...

    可用区之间能做到故障隔离。地域与可用区的配置和运维由阿里云负责&xff0c;对于最终用户而言&xff0c;仅需要选择合适的地域或可用区部署资源&xff0c;运行云上业务即可。第二层级&xff08;逻辑网络区域&xff09;xff1a;虚拟...
    文章 2021-04-09 536浏览量
  • ICO 项目被一刀切后,是时候深入探索区块链技术的应用...

    同时,作为去中心化、不可篡改、唯一可信任、匿名性的区块链技术,可以用于创建某种数字账单,通过该账单可以跟踪商品的交易过程、跟踪谁拥有什么物品甚至跟踪物体(例如钻石)的来源,从而避免产生冲突。...
    文章 2018-04-19 1296浏览量
  • 《Linux 工作站安全检查清单》——来自 Linux 基金会...

    一些发行版不支持 UEFI 或安全启动,但是提供了替代品来确保防篡改tamper-proof或防破坏tamper-evident引导环境(Qubes-OS?使用 Anti Evil Maid,前面提到的)。如果一个发行版不支持安全引导,也没有防止引导级别...
    文章 2017-05-02 2071浏览量
  • CodeReview常见代码问题

    常见的潜在代码问题是当前直接会导致BUG、故障或者产品功能不能正常工作的类别。空值: 空值恐怕是最容易出现的地方之一。常见错误有:a.值为NULL导致空指针异常;b.参数字符串含有前导或后缀空格没有Trim导致查询为...
    文章 2018-09-11 2636浏览量
  • 企业安全管理的“六脉神剑”

    如何让记录免受意外或恶意修改或篡改?不是每一个操作系统或应用程序日志记录相同类型的信息。知道配置什么,在哪里可以找到日志,日志中的哪些信息在需要了解具体的系统时是有用的。综观在一个系统中的示例日志是...
    文章 2017-05-02 1251浏览量
  • 阿里云科技驱动“数字化转型”,助力中小企业发展...

    由于历史原因,卫岗的IT技术架构比较传统,难以满足今天新零售的业务场景,原有的天天订平台难以支撑节假日促销的业务场景,而线上线下协同的促销手段是新零售的有力武器。此外,卫岗的线上、线下系统之间没有互通,...
    文章 2021-03-12 7762浏览量
  • 带你读《区块链工程实践 行业解决方案与关键技术》之...

    2016年6月,美国国安局向区块链初创公司Factom拨款19.9万美元用于物联网设备数字身份安全性开发,利用区块链技术来验证物联网设备,阻止因设备欺骗而导致的非授权访问,以此来确保数据完整性;美国区块链公司...
    文章 2019-10-30 3346浏览量
  • 区块链技术指南导读

    这是因为区块链技术中的防伪、防篡改、交易可追溯、数字签名和智能合约技术提供了一个公正、可问责(Accountable)、自动执行的技术平台基础。但是区块链目前还停留在概念炒作阶段,很多关注点还停留在金融应用,...
    文章 2017-05-02 1769浏览量
1 2 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化
http://www.vxiaotou.com