• 2019年备受关注的5个IT系统灾难恢复技术趋势

    然而,即使是很小的基础架构更改,也会对自动化功能造成很大的影响,如果在备份过程中发生故障,自动化功能也会将人员排除在循环之外。所以灾难恢复编排也有“成长的烦恼”,但基于其可见的优势,我们可以期待在未来...
    文章 2020-01-20 1547浏览量
  • Bilibili资深运维工程师:DCDN在游戏应用加速中的实践

    在更接近攻击源产生的位置,通过覆盖全球各地的DCDN边缘节点进行防劫持、防篡改、防DDoS攻击,减轻源站压力。管控灵活:基于缓存多源优化,可以控制每个回源量,从而能够对节省源站的带宽,以此保护源站,有序回源这...
    文章 2020-09-27 6722浏览量
  • 网站安全防护方案

    切实提高防攻击、防篡改、防病毒、防瘫痪、防窃密能力。其中政府网站作为极其重要的信息系统&xff0c;其安全管理更应当得到进一步完善和强化。2)“等级保护”要求《中华人民共和国网络安全法》&xff1a;“国家实行网络...
    文章 2021-07-23 101浏览量
  • 一文解析区块链可运维性的六大误解

    通俗地讲,IT系统的可运维性就是一个IT系统自身所提供的确保该系统的正常运行状态、排除该系统的异常运行状态、应对突发的运行需求的能力。当然,这种能力,需要最终与从事运维工作的人相结合才能真正发挥其预期效果...
    文章 2018-04-19 1110浏览量
  • 如何防范Fintech创新中的人工智能、大数据、区块链、...

    线接入区块链网络,对接入的链接进行身份验证,排除未经授权的节点接入以免数据泄露,防止网络攻击。2.隐私泄露是互联网企业面临的普遍问题,对该类风险的应对策略是:第一,由认证机构代理用户在区块链上进行交 易...
    文章 2017-08-22 1370浏览量
  • 如何防范Fintech创新中的人工智能、大数据、区块链、...

    对安全性较高的行业,宜采用专 线接入区块链网络,对接入的链接进行身份验证,排除未经授权的节点接入以免数据泄露,防止网络攻击。2.隐私泄露是互联网企业面临的普遍问题,对该类风险的应对策略是:第一,由认证...
    文章 2017-10-31 968浏览量
  • 从分布式一致性算法到区块链共识机制

    我们常把这类存在“捣乱者”,可能会篡改或伪造数据或响应信息的错误,称之为拜占庭错误(Byzantine Fault),而前面所说的故障类错误也称之为非拜占庭错误。拜占庭这一称呼,源于Lamport最初的论文,可以说是分布式...
    文章 2019-05-13 2560浏览量
  • 论windows系统的安全性(中篇)

    为了保证实验系统的纯净性,排除第三方篡改导致的系统安全威胁,特下载官方镜像进行安装.三、实验流程 在实验首先进行连通性测试,发现默认开启防火墙的情况下,依然无法ping通靶机,因此关闭防火墙进行测试 使用ms...
    文章 2018-05-05 7422浏览量
  • 网络取证原理与实战

    在10多年Unix/Linux运维经验中笔者出版《Unix/Linux网络日志分析与流量监控》一书中,例举了二十一个常见网络故障,每个案例完整地介绍了故障的背景、发生、发展,以及最终的故障排除过程。其目的在于维护网络安全,...
    文章 2016-05-25 4366浏览量
  • 带你读《工业物联网安全》之二:工业物联网数据流和...

    攻击树已被用于各行各业,特别是用于分析针对防篡改电子系统和电网数字控制系统的威胁,这个概念也可以被扩展用于相关行业。如图2-2所示,攻击树是由一个根节点和多个叶子节点组成的多层图。从下到上,子节点是使...
    文章 2019-11-05 1200浏览量
  • 《DNS稳定保障系列3-快如闪电,域名解析秒级生效》

    域名递归解析过程被污染由于常用的DNS查询没有认证机制、且是利用无连接的UDP协议,因此DNS查询就非常容易被篡改。利用阿里云域名检测工具,可以自助诊断是否被污染: 图:域名检测到被劫持示例 更多内容,可参考官方...
    文章 2019-11-12 4026浏览量
  • 【区块链之技术进阶】掰一掰区块链共识机制与分布式...

    传统分布式一致性算法大多不考虑拜占庭容错(Byzanetine Paxos除外),即假设所有节点只发生宕机、网络故障等非人为问题,并不考虑恶意节点篡改数据的问题;传统分布式一致性算法是面向日志(数据库)的,即更通用的...
    文章 2016-09-10 25485浏览量
  • 美国如果把根域名服务器封了,中国会从网络上消失吗?

    这里先给出简要回答:不排除这种可能性,但并不是没有办法。一句话原因:虽然根不在我们手里,但我们有镜像。DNS傻瓜书先了解点基本概念,懂DNS的可以直接跳过本节。1、DNS是什么?DNS就是将域名转换为IP的,因为...
    文章 2021-10-03 69浏览量
  • “区块链”到底是什么#一枚技术贴#

    在这种情况下,区块链技术能够通过防篡改和高透明的方式让真个金融系统极大的降低成本。根据西班牙最大银行桑坦德发布的一份报告显示,2020年左右如果全世界的银行内部都使用区块链技术的话,大概每年能省下200亿...
    文章 2018-04-20 754浏览量
  • 【科普】数字货币的基石-区块链

    在这种情况下,区块链技术能够通过防篡改和高透明的方式让真个金融系统极大的降低成本。根据西班牙最大银行桑坦德发布的一份报告显示,2020年左右如果全世界的银行内部都使用区块链技术的话,大概每年能省下200亿...
    文章 2017-05-02 1769浏览量
  • 带你读《深入理解以太坊》之二:设计理念

    第2章 设计理念以太坊被誉为第二代区块链,它是在以比特币为首的第一代区块链技术之上发展起来的,不可避免地具有很多与比特币相似的特点。比特币,是一位或者一群署名“中本聪”的天才,在前人研究密码学货币的基础...
    文章 2019-10-29 2121浏览量
  • 企业安全管理的“六脉神剑”

    然而,在开发环境或者当审查定制软件以确定它说了什么做了什么时,开启审核过程追踪可能为开发商排除故障代码或分析检查它提供了必要信息的数量。记录在每一个Windows NT(及更高版本)计算机的特殊本地安全事件日志的...
    文章 2017-05-02 1251浏览量
  • 区块链技术指南.

    区块链技术指南 邹均 张海宁 唐屹 李磊 等著 图书在版编目(CIP)数据 区块链技术指南/邹均等著.—北京:机械工业出版社,2016.11 ISBN 978-7-111-55356-4 I.区…II.邹…III....中国版本图书馆CIP数据核字(2016)...
    文章 2017-05-02 7070浏览量
  • 网络安全之Nmap

    保证数据在传输过程中没有被篡改过。c)安全验证&xff1a;加密的另外一个用途是用来作为个人的标识&xff0c;用户的密钥可以作为他的安全验证的标识。SSL是利用公开密钥的加密技术&xff08;RSA&xff09;来作为用户端与服务器端...
    文章 2021-08-23 35浏览量
  • 带你读《Linux系统安全:纵深防御、安全扫描与入侵...

    认证头部(Authentication Header,AH):通过计算校验和的方式来对通信双方的数据进行认证,防止被第三方篡改。IP负荷压缩协议(IP Payload Compression Protocol,IPComp):通过压缩IP的负荷来减少数据通信量,...
    文章 2019-11-14 583浏览量

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化
http://www.vxiaotou.com