首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全文章

    信息安全技术 实体鉴别保障框架

    声明本文是学习信息安全技术 实体鉴别保障框架. 本文件由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。 实体鉴别保障框架 范围本文件确立了实体鉴别的保障框架,规定了各参与方角色的职责、实体鉴别的主要流程环节以及实体鉴别保障等级的类别和等级划分原则,并规定了实体鉴别保障所需的管理要求。 GB/T 25069-2010 信息安全技术 术语 GB/T 35273-2020 信息安全技术 个人信息安全规范 实体鉴别保障框架 术语和定义GB/T 25069-2010界定的以及下列术语和定义适用于本文件 图片延伸阅读 更多内容 可以点击下载 信息安全技术 实体鉴别保障框架. http://github5.com/view/1676进一步学习联系我们DB35-T 981-2010 玻璃鳗配合饲料 福建省.

    1.3K60编辑于 2023-01-07
  • 来自专栏测试开发架构之路

    浅谈质量保障手段之巡检技术

    引言 又到周末了,思前想后不知道写点什么,那就从以前经历的一个线上缺陷说起,聊一下软件质量保障的巡检技术。 我认为质量保障的手段有主动发现与被动发现之分。 主动和被动手段没有哪种更好之分,都是质量保障的一部分,二者结合方可提升业务测试质量。 大家都知道,软件测试是无法穷举测试的,即测试只能证明软件存在缺陷,不能证明软件没有缺陷。 主动手段不能保障产品发布后就不会有缺陷产生,因而可以使用被动手段弥补,监控风险较高的功能or服务。          image.png image.png 所以有时候自动化并不一定需要多高深的技术来实现,简简单单代码就能实现自动化(当然上述代码不是用来巡检的脚本,因为量比较大,需要多进程并行检测)。 思考 巡检技术其实不是什么高深的技术,可以理解为接口自动化的补充,去做一些直接通过断言无法做(抑或断言成本高)的事情。对于实效性要求不高的业务,可以借助异步手段实现数据准确性校验。

    88320编辑于 2022-08-01
  • 来自专栏编程教程

    网络代理技术保障隐私与增强安全

    网络代理技术是一种在网络通信中广泛使用的工具,它的主要功能是代表客户端或服务器执行网络请求,并对数据进行处理或传输。 四、检测和过滤恶意流量 网络代理技术还可以用于检测和过滤恶意流量。代理服务器可以实时监测和分析网络流量,并识别出潜在的恶意行为。 通过结合黑名单技术和流量分析算法,代理服务器可以过滤掉恶意流量,阻止恶意软件的传播和网络攻击的实施。 4.1 黑名单技术 代理服务器可以使用黑名单技术来过滤恶意流量。 总结 网络代理技术通过提供一个中间层,可以在保护个人隐私和增强网络安全方面发挥关键作用。 然而,需要注意的是,使用代理服务器也可能会带来一些风险和法律问题,因此建议用户在使用代理技术时务必谨慎并遵守相关法律法规。

    36210编辑于 2025-08-28
  • 腾讯轻联数据安全保障技术指南

    摘要 本文旨在解析腾讯轻联在数据安全方面的核心技术能力,并提供详细的操作指南,以确保在使用数据集成同步任务时,数据源与数据集成资源组之间的网络互通性和安全性。 技术解析 腾讯轻联是一种数据集成服务,其核心价值在于能够实现不同数据源之间的数据同步和集成,支持多种数据库和数据仓库。典型场景包括数据迁移、实时数据同步、数据分析等。 数据一致性:保障数据在源和目标之间的一致性,避免数据丢失或重复。 性能瓶颈:在数据量大或网络环境复杂时,如何保持数据同步的高效性。 原理说明:监控可以帮助及时发现和解决问题,保障数据同步的稳定性。 操作示例:在腾讯云控制台查看数据同步任务的运行日志和性能指标。 性能优化:根据监控结果调整网络配置或同步任务参数,以提高性能。 通过本文的技术指南,用户可以详细了解如何使用腾讯轻联保障数据安全,并有效地实施数据同步任务。

    29510编辑于 2025-07-28
  • 来自专栏老张的求知思考世界

    技术专项:容量保障体系建设之路

    这是付费技术合集的第十篇文章,也是更新计划内的最后一篇文章。 如果要搞双11大促,如何保障系统在大促期间的稳定性? 这些都是当前性能测试同学甚至运维、架构师面临的技术挑战,而容量保障就是为了解决此类问题的有效手段。 1、什么是容量? 2、什么是容量保障? 理解了软件系统的容量,就可以很好地理解容量保障的工作内容了。 我们日常工作中的功能测试工作,就是保障软件功能的正确性、易用性等,当然现在也叫做质量保障。 明确容量保障的目标和指标 一般来说,无论是什么技术项目,都可以拆成这几个步骤来落地: 明确目标和衡量结果的指标。 制定落地实施方案并进行验证。 针对验证结果进行分析是否达到预期。 同时要明确一点:任何技术都是为业务服务的,技术要支撑业务目标更好地达成,业务目标达成才能体现技术的价值。 那么容量保障的目标是什么?我认为是如下两点:

    25910编辑于 2024-07-26
  • 企业数据安全保障:YashanDB的技术优势

    因此,选择具备全面技术优势的数据平台成为关键。本文围绕YashanDB数据库系统,深入分析其在数据安全保障方面的核心技术优势,以期为企业构建安全可靠的数据库环境提供技术参考。 高可用与灾备技术保障数据完整性YashanDB基于主备复制机制实现数据的高可用保障。通过物理redo日志的实时复制,主库与备库数据保持同步,保障业务不间断。 技术建议结合业务数据重要性,合理配置身份认证与访问控制策略,开启RBAC与LBAC,确保访问安全最小权限原则。 制定完善的审计策略,覆盖所有关键操作与权限变更,结合异步审计技术降低性能影响,保障操作轨迹的透明与可追溯。利用访问约束机制优化大数据访问效率,提升安全访问的同时保障数据计算代价可控。 未来,YashanDB将持续演进,深化安全管理与智能优化能力,引导企业数据库技术朝更高效、智能和安全方向发展,助力数字化转型稳健推进。

    23610编辑于 2025-09-13
  • YashanDB数据加密存储技术保障企业信息安全

    因此,如何高效、安全地存储数据,尤其是敏感信息,成为了一个显著的技术挑战。本文将探讨YashanDB的数据加密存储技术,以确保企业信息的安全性。 此技术确保了数据在存储到磁介质时被加密,而在读取时自动解密,从而确保了在物理存储层面数据的安全。在表空间透明加密中,用户在创建表空间时可以选择启用加密,使用AES128或SM4加密算法进行加密。 网络加密YashanDB采用SSL/TLS等加密协议来保障客户端与服务器之间、不同数据库节点间的网络通讯安全。网络加密确保了数据在传输过程中的机密性和完整性,避免了敏感信息在传输中被截取或篡改。 结论及建议YashanDB提供了一系列数据加密技术,以保障企业信息的安全。这些技术包括数据透明加密、备份集加密、PL源码加密及网络加密,形成了一个多层次的安全防护机制。 通过正确配置和使用这些加密功能,企业可以显著提升其数据安全性,保障企业信息资源不受威胁。

    19100编辑于 2025-06-30
  • 怎样做YashanDB融合区块链技术保障数据安全

    本文将深入分析YashanDB如何结合区块链技术,提升数据安全性、透明性和可追溯性,进而为相关技术人员和开发者提供参考与指导。1. 区块链技术的基本原理区块链是一种去中心化的分布式账本技术,它通过密码学、共识机制和激励机制,保障数据的安全性和一致性。 2. YashanDB的体系架构与特点YashanDB作为高性能关系型数据库,支持多种部署形式,包括单机部署、分布式集群部署和共享集群部署。 - 链上验证机制:内置的共识机制可以确保所有写入YashanDB的数据操作得到网络中其他节点的验证,为数据安全提供额外保障。 具体技术建议1. 引入区块链协议:选择适合YashanDB的区块链协议,并将其嵌入到数据操作逻辑中,以实现高效的交易记录保存。2.

    19600编辑于 2025-07-23
  • 来自专栏YashanDB

    服务保障能力获认可,YashanDB入选工信安全2024信息技术产品服务保障示范案例

    12月18日,由深圳计算科学研究院与深圳市赛易特信息技术有限公司共同完成的“深圳燃气客服营销平台YashanDB迁移案例”入选工信部国家工业信息安全发展研究中心《2024年信息技术产品服务保障案例》。 《2024年信息技术产品服务保障案例》征集活动是国家工业信息安全发展研究中心依托软件融合应用与测试验证工信部重点实验室,联合北京信息技术应用创新工作委员会、山东省信息产业协会信息技术应用创新工作委员会、 湖北省软件企业协会信息技术应用创新工作委员会共同举办,经过3个多月的方案申报、形式审查与专家评审,最终筛选出36个自主创新能力强、技术成熟度高、具有行业示范作用的服务保障典型案例。 针对Oracle平滑稳定地迁移至YashanDB,崖山技术服务团队已经形成了涵盖迁移前的咨询规划、迁移中的实施服务以及迁移后的运维保障等环节的服务保障体系,为深圳燃气核心系统客服营销平台从Oracle平滑稳定地迁移至 YashanDB迁移案例的成功入选,是对崖山技术服务和保障专业能力的高度认可,表明崖山数据库已形成了一套可复制、可移植的标准化能力体系,可为其他行业的国产化推进之路提供极具价值的参考范例与实践经验。

    23410编辑于 2025-01-17
  • 高效掌握YashanDB事务一致性保障技术

    本文基于YashanDB的系统架构与核心技术,深入解析其事务一致性保障手段,助力用户理解并高效应用这一关键技术。 系统区分全量检查点和增量检查点,结合后台多线程写盘和双写技术,消除了半写风险,保障数据文件的一致性和数据完整性。 恢复机制确保恢复期间读写请求仍能得到正确响应,保障数据库可用性。事务一致性保障的最佳实践建议合理选择事务隔离级别:根据应用对一致性和性能的需求,选择读已提交或可串行化隔离级别,避免不必要的性能损耗。 结论本文围绕YashanDB数据库的事务一致性保障技术,从多版本并发控制、事务隔离级别、锁机制、主备复制及共享集群架构,到redo日志及检查点机制、事务管理与恢复机制,进行了系统的技术解读。 用户应结合自身业务特点,合理调整配置参数与技术策略,充分利用YashanDB提供的事务一致性保障能力,提升数据库系统的稳定性和响应效率。

    26810编辑于 2025-09-10
  • 支付欺诈防控技术指南:数据接入与安全保障

    摘要 本文旨在为支付行业提供支付欺诈防控的技术指南,重点探讨数据接入需求和数据安全保障措施。通过技术解析、操作指南及增强方案,为企业提供基于腾讯云产品的高效、安全的支付欺诈防控解决方案。 1. 技术解析 1.1 核心价值与典型场景 支付欺诈防控技术的核心价值在于识别和阻止非法交易,保护消费者和商家的利益。典型场景包括但不限于信用卡欺诈、账户盗用、身份盗窃等。 2. 操作指南 2.1 数据接入 2.1.1 原理说明 数据接入是支付欺诈防控的第一步,需要从各种渠道收集数据,包括银行交易记录、用户行为日志等。 2.2.1 原理说明 数据安全保障涉及到数据的加密、访问控制和监控。 通过本文的技术指南,企业可以更好地理解和实施支付欺诈防控策略,利用腾讯云产品提升数据接入效率和安全性。

    27510编辑于 2025-07-29
  • 来自专栏MySQL—从基础到高可用架构

    MySQL数据安全保障实战指南:备份与恢复技术详解

    | mike | 23 || 3 | li | 20 |+------+------+------+3 rows in set (0.00 sec)2.备份整个test数据库(备份多个表 )方式2:备份整个test数据库 备份库中所有表单mysqldump -u root -p --databases test > /backup/test_full_$(date +%F).sql删除test ---------+| Tables_in_test |+----------------+| person || users |+----------------+2 数据并没有影响+------+------+------+| id | name | age |+------+------+------+| 1 | San | 19 || 2 )mysql> drop database smqnz;Query OK, 0 rows affected (0.00 sec)mysql> drop database test;Query OK, 2

    44010编辑于 2025-01-03
  • 来自专栏rainbowzhou的成长足迹

    【rainbowzhou 面试14101】技术提问--用户画像的质量如何保障

    中,我详细描述了用户画像的构成,今天聊聊用户画像的质量保障,希望对大家有所帮助。 用户画像质量保障体系方案 质量保障需要透过现象看本质,用户画像平台全流程测试,即需要保证数据采集、ETL处理、查询计算和可视化展示均正确。 埋点测试的做法,可参考【rainbowzhou 面试10/101】技术提问--如何进行埋点测试? 实时数据处理阶段测试 实时数据处理阶段是指从kafka消费数据到写入到文件系统、数据库的阶段。 ETL测试的做法,可参考rainbowzhou 面试6/101】技术提问--举例说明你写的ETL用例? 数据查询展示阶段测试 数据查询展示阶段是指从Web前端到数据查询服务DAS的阶段。 参考资源: 大数据测试技术与实践 看完今天的分享对你是不是有所启发呢,有任何想法都欢迎大家后台私信我,一起探讨交流。

    58830编辑于 2023-03-16
  • 技术指南:云游戏平台内容版权保障解决方案

    摘要 本文旨在为云游戏平台提供内容版权保障技术指南和解决方案。通过技术解析、操作指南和增强方案三个部分,详细介绍了如何利用腾讯云产品来确保云游戏内容的版权安全,并对比了通用方案与腾讯云方案的差异。 技术解析 核心价值与典型场景 云游戏平台的核心价值在于提供无缝的游戏体验和即时的内容访问。在版权保障方面,平台需要确保游戏内容不被非法复制、分发或篡改,保护开发者和发行商的知识产权。 版权监控系统部署 原理说明:部署版权监控系统,利用机器学习技术识别和追踪非法复制或分发的游戏内容。 操作示例:集成腾讯云内容识别服务,对上传的游戏内容进行自动扫描,标记可疑内容。 通过本文的技术指南和解决方案,云游戏平台可以有效地保障内容版权,降低侵权风险,同时提升用户体验和业务效率。

    51610编辑于 2025-07-29
  • 来自专栏Tapdata

    数据安全再添保障!TapData 顺利通过 SOC2 Type 2 权威认证

    意味着 TapData 具备成熟的安全管理体系,能够有效控制数据风险,为客户提供高标准的数据安全和合规性保障。 审计和监控:对数据操作的每个环节进行严格监控和审计,确保所有数据操作的可追溯性,保障数据处理的完整性和合规性,快速识别并响应潜在的安全威胁。 通过这些措施,TapData 构建了严密的安全保护体系。 客户的敏感数据在 TapData 平台上得到更强的保护,降低了数据泄露的风险,客户数据的保密性和完整性得到了很好的保障。 面对日益复杂的合规环境和不断变化的安全挑战,TapData 将: 不断完善信息安全管理体系,引入新技术、新措施,进一步提升平台的安全性。 对于数据产品而言,通过该认证更多是在信息安全领域实力的体现,即有能力为客户提供强有力的数据安全保障

    39310编辑于 2024-11-04
  • 来自专栏本体研究院

    本体技术视点 | 可验证凭证如何保障人的生存需求?

    此前在介绍本体去中心化身份验证平台 ONT TAG 的技术视点中,我们曾简要提到了可验证凭证(Verficable Credential)这一概念。 本期技术视点,我们将重点讲解可验证凭证如何保障我们生存的两大基本需求:安全与保障。 driving-adoption-needs.md Part I 可验证凭证的基本要素 Part II 可验证凭证的四个用例:消防安全凭证、睡眠安全凭证、安全敏感性事件的记者资格凭证、可验证的驾驶事件数据链 本期技术视点展示了可验证凭证对于解决身份证明问题的巨大作用 摘要 吸引个人和企业采用去中心化技术有两大主要动力:安全和保障。在人类最基本的需求中,安全与保障是社会运转的基础。如果安全与保障无法保证,整个社会集体的生存就会陷入混乱。 本文提出了四个用例,对使用可验证凭证改进各类与安全、保障相关的系统这一论点进行论证。

    61510发布于 2020-10-28
  • 来自专栏PM吃瓜(公众号)

    缓存技术 2

    "13" ["title"] => string(4) "thinkphp的缓存技术" ["content"] => string(8) "thinkphp的缓存技术" => string(4) "缓存" ["thumb"] => string(0) "" ["description"] => string(7) "thinkphp的缓存技术 第二次访问 array(10) { [0] => array(12) { ["id"] => string(1) "1" ["catid"] => string(2) "13" ["title"] => string(4) "thinkphp的缓存技术" ["content"] => string(8) "thinkphp的缓存技术" => string(4) "缓存" ["thumb"] => string(0) "" ["description"] => string(7) "thinkphp的缓存技术

    93320发布于 2019-08-13
  • 来自专栏机器人网

    新型无线供电技术出炉,无人机续航有保障了……

    这项技术被称为“电感耦合”(Inductive Coupling),早在 Nicola Tesla(塞尔维亚裔美籍科学家,生于1856年,卒于1943年)时期就被研发出来了。 尽管目前的适用距离只有3.9英寸(约合10厘米),但随着技术的突破,这个适用距离有望不断加大。 另外,除了为飞行中的无人机不断充电之外,这项技术还可以用来为机载电池进行充电,这样一来,无人机就不需要着陆充电或是更换电池,也就是说,它们的飞行时间可以延长很久。

    80280发布于 2018-04-16
  • 来自专栏Java探索之路

    Servlet技术2

    utf-8"); get请求方式乱码解决: 方式一:每个数据都要单独的进行转换 String uname=req.getParameter("uname"); String uname2= 解决: session技术 使用: 创建session对象 HttpSession session =req.getSession(); 存储数据到session中 session.setAttribute 2、 校验session是否失效,存储数据到session对象中或者获取session中的数据或者删除session中的数据 特点: session解决了同一个用户不同请求的数据共享问题。 使用: 创建ServletContext对象 ServletContext sc1 = this.getServletContext(); ServletContext sc2 2、通过ServletConfig对象配置局部属性(专属每个servlet) ? ?

    51620发布于 2020-07-25
  • 来自专栏金融安全

    融合下一代网络安全技术的金融安全保障技术路线

    基于上述发现,本报告为金融科技领域提供技术路线建议:将网络流量分析作为安全战略的核心,通过构建开放、可扩展的数据分析平台,有效应对当前与未来的金融网络犯罪,保障业务连续性、数据安全与客户信任。 核心原理与操作深度 DPI技术能够在开放式系统互联(OSI)模型的多个层面上运作,通常涵盖第2层到第7层(应用层)。 2. 关键检测技术 DPI主要通过以下几种方法实现其强大的检测能力: ● 模式或特征匹配(Pattern/Signature Matching):这是最基础也是最广泛应用的DPI技术2. 结合对加密流量的元数据分析策略与可控的解密方案,金融机构可以在兼顾性能、隐私与合规的前提下,显著提升对高级威胁的检测、响应与溯源能力,从而保障业务连续性与客户信任。

    39610编辑于 2025-11-27
领券