一直渴望着如诗如画的田园生活:一大块富饶的领地、领地周边密密实实的围栏,围栏入口血红的四个大字“非请勿入”。封闭自足的领地,是个人的天堂,也是企业的梦想。    企业都在努力营造自己独特的领地,希望用密密实实的围栏保卫住自己的核心竞争力,而竞争对手只能在围栏之外白流口水干瞪眼。任何非请自来的不速之客,都会碰得头破血流,
原创 2012-06-21 14:14:50
4965阅读
为了对抗社会工程攻击,必须组建“由人组成的防火墙”,同时抛弃网络架构刀枪不入之类的幻想。   为了对抗社会工程攻击,必须组建“由人组成的防火墙”,同时抛弃网络架构刀枪不入之类的幻想。   对员工进行培训,使一部分企业能够预防和识别社会工程攻击的企图。这比对员工进行防火墙系统培训的难度要小得多。因此,只要组织措施得当,“人”将不再成为信息安全链中最薄弱的一环,而是成为最安全的后盾。   现实中发生的
转载 精选 2006-02-25 21:18:00
1210阅读
1评论
随着互联网的蓬勃发展,Web安全问题日益突显,各类网络攻击层出不穷。在这个数字化时代,保护用户数据和维护业务的稳定性至关重要。本文将深入探讨一系列Web安全措施,旨在助力开发者和企业构筑坚固的网络防线。1. 数据传输加密数据在传输过程中的安全性是构筑网络防线的首要任务。采用HTTPS协议,通过TLS/SSL加密数据传输,能够有效防止中间人攻击,确保数据的机密性和完整性。在现代Web应用中,将网站迁
原创 2023-12-01 00:27:56
67阅读
1998年11月,腾讯公司成立。腾讯之名取自小马哥名字与“网络通讯”这一初始业务定位,创始人为马、张、陈、许、曾五人,作为公司长期的核心决策层,分工明确、团队稳定。2000年OICQ更名...
转载 2021-07-20 14:03:40
672阅读
不久前,我以极大的耐心下载了最新的内核版本,那可是通过拨入连接完成的。在整个下载的过程中,我渴望有一天在家里就能使用高速的Internet连接。xDSL和线缆猫的到来使其成为可能,但这并不包括价格因素。     在我写此文章的同时,在世界的某个地方,也许正有一个人在他家里的计算机上第一次安装发布的Linux.一个新的Linux 的管理员通过为其家人和朋友设置帐户来使
转载 精选 2008-11-18 09:34:32
650阅读
1点赞
1评论
 超坚固的4G LTE Android为基础的的京瓷扭矩将达到Sprint的货架上3月8日,一个$ 99.99的价格标签和熊Grylls的批准。 “住更多,惟恐不及”品牌的智能手机,搭载了Android 4.0冰淇淋三明治,并拥有4G LTE的速度和近19个小时的通话时间,更何况军用级标准,能抵御太阳辐射,湿度,水,极端的温度,及其他的冒险的情况下。 京瓷的扭
转载 精选 2013-02-23 14:40:00
425阅读
Linux系统安全设置 全面坚固系统稳定安全如今许多中小用户因业务发展,不断更新或升级网络,从而造成自身用户环境差异较大,整个网络系统平台参差不齐,服务器端大多采用 Linux系统的,而PC端使用Windows系统。所以在企业应用中往往是Linux/Unix和Windows操作系统共存形成异构网络。中小企业由于缺少经验丰富的Linux网络管理员和安全产品采购资金,所以对于网络安全经常缺乏缺乏全面的
转载 精选 2009-05-12 09:43:59
552阅读
我们要高度重视数据库的安全,充分利用这些安全机制,让数据库成为一座坚不可摧的数据堡垒。想象一下,数据库是一座豪
Fuzz测试:从原理到实战,打造坚固软件的“混沌工程” 引言:什么是Fuzz测试? Fuzz测试(Fuzzing),是一种自动化的软件安全测试技术。其核心思想是:向目标程序注入大量非预期的、随机的、畸形的输入(即“Fuzz”数据),并监视程序是否出现崩溃、断言失败、内存泄漏等异常行为,从而发现潜在的安全漏洞和逻辑缺陷。 它就像一位“混沌工程师”,不按常理出牌,用各种千奇百怪的方式去“折腾”软件,专
原创 1月前
71阅读
最近比较忙,所以博客的更新也显得特别缓慢,看着有这么多朋友对我的支持,非常感激。今天的内容与Lync关系不是很大,主要是跟大家分享一下Hyper-V的一些东西。相信大家对Hyper-V并不陌生,看起来似乎没有那么多内容可以说。但我相信Hyper-V 3.0还是有很多值得我们去心动的改变。下面我们来看一个标准的,基于Windows Server 2012的Hyper-V
推荐 原创 2013-07-03 21:14:17
4333阅读
3点赞
9评论
最近比较忙,所以博客的更新也显得特别缓慢,看着有这么多朋友对我的支持,非常感激。今天的内容与Lync关系不是很大,主要是跟大家分享一下Hyper-V的一些东西。相信大家对Hyper-V并不陌生,看起来似乎没有那么多内容可以说。但我相信Hyper-V 3.0还是有很多值得我们去心动的改变。下面我们来看一个标准的,基于Windows Server 2012的Hyper-V
转载 精选 2013-08-15 17:39:33
594阅读
Nov 3 01:22:06 server sshd[11879]: Failed password for root from 123.127.5.131 port 38917 ssh2Nov 3 01:22:17 server sshd[11880]: Received disconnect f
转载 2016-09-28 17:34:00
282阅读
2评论
比如在一个企业级的文档管理系统中,不同的进程分别负责文档的上传、下载和审核等功能,进程隔离确保了只有审核进
通过理解其场景、掌握其技巧并付诸实践,你就能主动地、自动化地挖掘出那些隐藏在代码深处的
主题词:软件、网络、维护方便、耐用、校园网络 摘 要:在现在信息技术飞速发展的世界中,各种威胁攻击无时无刻不在觊觎着校园的教育网络环境,给学生的学习和教师的讲授带来很大影响。本文从防御入手,论述了校园教育网络的维护。 信息技术与网络环境已成为现代教育不可或缺的重要手段,但这样的故事几乎在每个学校的学生机房发生着:总有那么几台“坏机器”,学生总是说我上节课还用的好好的,怎么这节课就启动不
推荐 原创 2011-03-25 11:00:54
6546阅读
11点赞
8评论
随着信息技术的迅猛发展,信息安全问题日益凸显,构建完善的信息安全体系已成为企业发展的重要保障。本文将围绕信息安全体系的主要内容展开探讨,旨在帮助读者更好地理解并应用于实际工作中。 一、信息安全体系概述 信息安全体系是指为了保护信息资产,预防、检测、响应信息安全事件和威胁,实现业务目标而建立的一系列策略、流程、技术和人员的集合。它涉及多个层面,包括物理安全、网络安全、系统安全、应用安全和数据安
原创 2024-06-19 12:01:36
53阅读
在网络信息化时代,电子邮件已经成为人们常用的通信工具,广泛应用于个人和企业的日常通信、商务沟通、广告营销、客户服务等方面。然而,电子邮件在获得广泛应用的同时,也逐渐成为网络攻击的目标。近期,上海警方快速侦破一起利用木马病毒邮件实施电信网络诈骗的案件,成功抓获30名犯罪嫌疑人。 据上海市公安局浦东分局刑侦支队副支队长傅炯杰透露,今年4月浦东分局接连接报有公司财务人员被冒充老板或财务总监的犯罪分子诈骗
背景去年下半年,我在微信书架里加入了许多技术书籍,各种类别的都有,断断续续的读了一部分。没有计划的阅读,收效甚微。新年伊始,我准备尝试一下其他方式,比如阅读周。每月抽出1~2个非连续周,完整阅读一本书籍。这个“玩法”虽然常见且板正,但是有效,已经坚持阅读三个月。4月份的阅读计划有两本,《你不知道的JavaScrip》系列迎来收尾。已读完书籍:《架构简洁之道》、《深入浅出的Node.js》、《你不知
原创 精选 9月前
217阅读
1点赞
点击上面"脑机接口社区"关注我们更多技术干货第一时间送达脑机接口(BCI)能够在大脑和电子设备之间实现直接和近乎即时的通信。目前最大的挑战之一是开发一种有效的无创BCI,...
点击上面"脑机接口社区"关注我们更多技术干货第一时间送达脑机接口(BCI)能够在大脑和电子设备之间实现直接和近乎即时的通信。目前最大的挑战之一是开发一种有效的无创BCI,...
  • 1
  • 2
  • 3
  • 4
  • 5