首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏HTML5学堂

    HTML5历程

    HTML5历程 HTML5学堂:HTML5应该说是一个新名词了,由最初的网页设计与制作,发展到WEB前端开发工程师,又演变出HTML5的“新名词”。那么HTML5到底是什么时候出现苗头的? 而今的HTML5又发展如何了呢?故事在继续~~~ 2008年,HTML5发布首个版本。 2010年 1 月,YOUTUBE 推出 HTML5 播放器。 2010年 5 月,Scribd 文档转化成 HTML5。 2010年 8 月,Arcade Fire 拍摄了 HTML5 技术的交互式电影。 2011年,约 20% 的研发商使用 HTML5 技术做为应用开发。 2012年 4 月,Flickr 引入 HTML5 图片上传工具。 2014年,微信平台的飞速发展推动了HTML5的发展。 2015年,HTML5、WEB前端就业需求量飞速猛增,翻倍式的增长,明确的告诉我们“HTML5”真的来了~!

    1.4K60发布于 2018-03-12
  • 来自专栏HarmonyOS知识集合

    【HarmonyOS 5】鸿蒙应用数据安全详解

    【HarmonyOS 5】鸿蒙应用数据安全详解一、前言大家平时用手机、智能手表的时候,最担心什么?肯定是自己的隐私数据会不会泄露! 二、设备和数据的“安全通行证”1、 设备也有“安全等级”HarmonyOS给设备划分了5安全等级(SL1-SL5):根据设备是否具备TEE(可信执行环境)、安全存储芯片等能力,将设备分为5安全等级: 等级安全能力典型设备SL1 低安全 智能穿戴设备SL5安全 手机、平板数据跨设备同步时,需满足数据安全标签 ≤ 目标设备安全等级的规则。 ,HarmonyOS通过双重加密策略确保高敏感数据安全:1、场景设计数据分类:体检数据属于S3级高风险数据,需二次加密;页面设计:包含体检列表页、数据录入页和数据详情页。 加密策略要灵活:重要数据用强加密,普通数据适当加密,平衡安全和使用体验。持续升级保安全:黑客手段在变,HarmonyOS的安全技术也在不断升级,时刻守护我们的数据安全

    82310编辑于 2025-05-06
  • 来自专栏FreeBuf

    数据安全能力:安全威胁TOP5

    数据库的安全问题已跃至CSO的工作内容象限榜首的今天,对数据安全的防御是艰苦的旅程,如何让针对业务安全数据安全的攻击成为一场废鞋底的马拉松,防止恶意行为者利用漏洞威胁这个“线头”并最终扯下数据这条 “线裤”的全部,让我们一起来关注在数据安全能力建设中识别数据库的安全威胁。 我们还将探讨确保大数据安全的需求,大数据通常是依赖敏感数据的业务分析和客户体验应用程序的首选存储库。 什么是5数据安全威胁? 1.过多的、不适当的和未使用的特权 2.权限滥用 3. Web应用程序安全性不足 4.审计线索不足 5.不安全的存储介质 前两大威胁可以直接归因于内部威胁的增加。通常,企业网络被认为受到可保护边界的下一代防火墙的保护。 需要具有反入侵行为分析以及自动化的数据库监视和检测功能系统,可以提供关注实际威胁所需的情报,以一种上下文关联和可操作的方式关注真正的威胁。 5.

    1.8K00发布于 2019-11-13
  • 来自专栏云传输

    PLM数据安全外部交换5步走

    如何创建安全的产品数据交换流程 全球的制造型企业都非常重视其知识产权(IP)的安全性,尤其是其最有价值的产品设计数据安全问题。 保护产品数据安全交换需要几个步骤,从正确地配置PLM系统的权限,到安全可靠的数据收发流程,可以大大提升知识产权及产品数据安全性。 构建产品数据安全交换的步骤 1. 确保传输过程安全可靠 确保产品数据传输过程的安全,是整个安全策略中最明显也最重要的步骤。企业如何处理和交换,所有项目中与合作伙伴的产品设计数据,将这一过程标准化,由系统预制的安全策略进行统一控制。 另外,不止是数据安全外发,也需要保证数据安全接收、存储与检入,比如可能需要对接收的数据进行自动杀毒。 5. 自动化 实际上步骤的核心环节大多是自动化。 可集成杀毒引擎,对接收数据自动进行杀毒扫描。 5. 自动化 自动化是Ftrans平台的核心,可以让企业基于PLM与合作伙伴之间的整个数据交换流程自动化。

    94130发布于 2019-05-21
  • 来自专栏漏斗社区

    “百香果”内网安全沙盘之各雄姿

    0x00 前景介绍 随着前期说起的“百香果”内网沙盘的雏形初现,斗哥就开始了年底各种忙模式,终于得空给大伙儿再来唠唠我们的“百香果”内网安全沙盘,在本期文章中,斗哥将再给大家介绍一下进阶版的“百香果” 确认场景需要使用到的资源 根据需求,此时我们就需要在9台设备中选取对应的设备:R1、R2、R3、FW3、FW5。 将对应设备的虚拟机开启 根据上一点,开启对应的虚拟机R1、R2、R3、FW3、FW5。 image.png 配置方式: image.png 5.通过Ping测试,发现可Ping,故配置成功 image.png 根据需求配置对应的路由器或防火墙上的相关策略 通过对场景设计需求的分析,需要内网沙盘环境可连接真实互联网进行正常上网 image.png 4.选择eth3网卡并绑定 image.png 5.由于是NAT模式,默认可自动分配IP地址,故我们无需操作,保存即可。

    1.7K30发布于 2021-01-08
  • 来自专栏绿盟科技研究通讯

    解析5G安全(二):5G安全需求

    随着5G的快速建设,5G的安全问题亟待解决。解决5G的安全问题,首先要明确5G的安全需求。 网络通信方面,需要考虑在无线环境中终端可能会面临身份被盗用、数据被窃取、篡改的情况;终端自身的硬件安全威胁主要来源于终端芯片设计上存在的漏洞或硬件体系安全防护的不足,这些漏洞与不足可能会导致敏感数据泄露 1.对用户数据的完整性保护:4G网络中仅对控制面信令进行完整性保护,而5G在对信令进行完整性保护的基础上增加了用户面数据保护,从而有效地防止用户数据被恶意篡改; 2.增加无线数据加密和完整性保护算法:5G 除了SDN控制器的安全需求外,负责数据转发的底层交换设备也容易遭受各种攻击,如攻击者直接入侵交换机用虚假流信息填满流表、修改交换机对数据包的操作。 然而,NFV平台存在平台自身的脆弱性问题和不安全的接口,同时运行于上的虚拟安全功能(如5G核心网网元)也面临着远程调试、数据窃取与篡改等风险。

    8.6K22发布于 2019-12-11
  • 来自专栏数据猿

    【AI大模型】风云卫AI安全能力平台——打造AI+安全新范式

    数据产业创新服务媒体 ——聚焦数据 · 改变商业 绿盟风云卫AI安全能力平台(NSFOCUS Generative Pre-trained Transformer,简称NSFGPT),是集绿盟科技多年人工智能与机器学习研究经验 3、AI威胁研判:风云卫通过对海量历史数据的学习,向用户提供研判和评估网络安全威胁的能力。 5、AI事件调查:AI事件调查功能从攻击者视角和资产视角,深入挖掘安全事件的根源,揭示隐藏的攻击路径与关联事件。 5、语音服务: 基于先进的语音识别与自然语言处理技术,语音服务功能为用户提供了一种便捷、直观的交互方式。 6、运营反馈优化: 嵌入了闭环反馈机制的运营反馈优化系统,持续收集平台运行数据、用户行为指标及直接用户反馈,利用数据处理技术归并和标注安全反馈数据集,并驱动SecLLM的持续迭代与优化,提升模型服务质量

    93710编辑于 2024-07-16
  • 5大YashanDB数据安全加固策略解析

    YashanDB是一种高性能的分布式数据库,安全加固是确保数据库系统安全性和稳健性的关键环节。以下是五大YashanDB数据安全加固策略的解析:1. - 传输加密:在数据传输过程中使用TLS/SSL等加密协议,保护数据在网络传输中的安全,防止中间人攻击。3. 定期备份与恢复- 数据备份策略:实施定期自动备份并确保备份数据安全存储。 安全审计与监控- 审计日志:启用数据库审核功能,记录所有重要操作(如登录、数据修改、权限变更等)并保存审计日志,便于后续分析。 - 实时监控:部署安全信息和事件管理(SIEM)系统,实时监控控制面板和日志,发现异常行为及时警报。5. - 自动更新机制:尽可能启用自动更新功能,确保系统及时获取重要的安全补丁和更新,降低被攻击风险。总结以上策略可以为YashanDB提供多层次的安全防护,保护数据的机密性、完整性和可用性。

    21410编辑于 2025-11-14
  • 来自专栏云厂商

    企业数据安全怎么做?专家给你5条建议

    二、解决之道,如何避免数据安全事故的发生 数据安全保障的原则有很多,道理都懂,可为什么还是有很多企业选择自建设数据库系统,但是依旧忽略了数据安全5、建立全生命周期的数据安全防护 数据生命周期涵盖数据的创建、存储、使用、共享、归档到销毁等多个阶段,面对来自外部攻击,内部泄露与大数据共享等多方面的威胁。不同威胁的防护手段千差万别。 腾讯云数据产品系列,低门槛实现安全监控与审计 腾讯云数据安全产品系列可以实现对安全事件的全面监控、告警、事后审计等功能。 腾讯云堡垒机结合人工智能技术,为企业提供运维人员操作审计,对异常行为进行告警,防止内部数据泄密。 图片 4.png 5. 图片 5.png 结语: 通过梳理近年来层出不穷的数据安全事件不难发现:既有黑客的攻击,更有内部工作人员的信息贩卖、离职员工的删库、开发测试人员误操作等,多种原因导致的数据安全事件背后折射出的是,仅仅依靠单点防护难以达到真正的安全防护效果

    3.5K41发布于 2020-02-28
  • 来自专栏安智客

    巴塞罗那2018通信---信息网络安全看点

    关于信息网络安全方面,安智客整理了主要的讨论议题如下,请大家参考: 新的数字货币与数据属性 物联网安全与区块链 个人隐私数据与GDPR(欧盟一般数据保护条例) 网络犯罪:破坏数据、人类和现实 一种扰乱智能家居安全的人工智能方法 Revolutionizing Mobile Network Security 随着5G网络和物联网的兴起,LTE漫游流量成倍增长,越来越多的移动和物联网设备正成为整个网络的目标 数据被广泛接受,数据作为新的石油,一个公司最宝贵的资产,但自2013以来,我们看到了29%的数据泄露的总成本增加,我们为什么要信任你的数字安全? GDPR简介:网络安全的影响 我们越来越接近对于一般的数据保护规定(GDPR)最后期限的2018年5月,越来越多的服务提供商和企业都集中在满足规定的要求保障能力。 、实时数据分析

    88270发布于 2018-03-20
  • 来自专栏数据猿

    【金猿人物】南京新百CIO:在数据安全基础上,深度融合新技术有利于大数据产业发展

    所以我认为2021年是数据安全元年,数据安全产业得到蓬勃发展,大数据产业也能得到保障。 近年来,人工智能、云计算、物联网、5G、区块链等新技术发展迅速,行业应用越来越深入,受到资本青睐,不少公司获得巨额融资或已上市,如科大讯飞、商汤科技、阿里云、中国联通等公司成为各自行业里的翘楚。 企业应明确数据安全责任人,参照法规制定企业内数据安全制度并落实到岗,提升企业数据安全意识、个人信息保护意识,注重隐私防护,避免数据滥用。 2、发展和应用新数据安全技术。 行业和企业平台引入数据安全技术加固现有的应用平台,重点关注数据防泄露、敏感数据识别、数据加密、数据脱敏、匿名化算法等技术,通过新安全技术和方案的应用降低现有平台的数据安全风险。 3、加强安全规划和管理。大数据正成为社会经济增长的新引擎,大数据安全逐渐提升至国家安全层面,数据安全规划也应从总体安全高度,构建大数据全生命周期的防护体系,提升大数据平台自身防护能力。

    38720编辑于 2022-03-16
  • 来自专栏WOLFRAM

    Wolfram 印度 2022 学生数据科学冬令营成果

    金融”等网站成功提取实时数据后,他能够将动态数据绘制成图表,并创建一个交互式界面来显示股票数据。此方法可以帮助的其他测试范例包括实时分析加密货币和环法自行车赛比赛数据等。 在检查了官方来源的可用数据后,使用 Wolfram 语言进行的探索分析得出了有意义的统计数据。 在这个项目中,Sawarn 使用严格的数据分析工具探索了双电子碰撞的各种特征。该数据集由 2-110 GeV 不变质量范围内的 100,000 个双电子事件组成,也可用于训练神经网络。 除了在测试数据集上取不变质量数据集的平均值外,还可用神经网络来预测电子的不变质量。 /FunctionRepository/)的资源函数获取数据

    73620编辑于 2022-04-01
  • 来自专栏数据猿

    5个问题帮你鉴别大数据安全分析的真伪!

    <数据猿导读> 当前网络与信息安全领域,正在面临着多种挑战。传统的分析方法存在诸多缺陷,越来越需要分析更多的安全信息、并且要更加快速的做出判定和响应。 信息安全也面临大数据带来的挑战 大数据安全分析应运而生。在今天的安全分析行业,大数据是一个热门词汇,但很多客户还是持怀疑态度。 着眼于分析和如何应用有价值的数据来得到实时决策、发现关键模式、决定持续性的和不断变化的安全政策,大幅提高安全性,这才是有用的。 这些公司使用大数据预测分析,来识别出你想要买或者看些什么,这才是真正有用的安全分析模型。 如果遇到有供应商告诉你他们会提供大数据安全技术,这里有5个测试,来帮助你确定他们是不是真的使用了大数据技术。 一个有效的系统不应该要求一个节点几TB的数据 - 的比率必须要高得多。 5、你的数据管理架构面对大量的数据是否灵活? 大数据具有多种层次和许多选项,这将帮助你和一些可以削弱你的复杂性。

    82960发布于 2018-04-19
  • 来自专栏腾讯安全

    腾讯安全亮相服贸会金融服务专题,多项安全能力助力金融行业数字化转型

    9月5日,2020中国国际服务贸易交易会(以下简称“服贸会”)在北京国家会议中心正式对公众开放,今年服贸会设立了以“新金融、新开放、新发展”为主题的金融服务专题,集中展示新技术在金融领域的应用实例和落地场景 本届金融服务专题上,腾讯安全天御智能风控大脑和腾讯安全灵鲲多方数据学习普惠金融解决方案“政融通”亮相本次专题的未来金融与智能金融展区,展示了人工智能、联邦学习等先进技术在信贷、普惠金融、在线交易等金融场景下的安全解决方案 此次腾讯安全参展的另一个重磅项目是腾讯安全灵鲲多方数据学习普惠金融解决方案“政融通”。 眼下金融行业正处于新旧动能转换的重要时期,金融机构在使用人工智能、大数据等新一代信息技术推动数字化转型进程的同时,也会面临一些边界扩展过程中出现的安全问题。 未来,腾讯安全将继续发挥自身在人工智能、大数据等技术领域的优势,为金融行业输出适用于更多场景的安全解决方案,为金融行业数字化转型的进程保驾护航。

    94020发布于 2020-09-07
  • 来自专栏Linyb极客之路

    5个REST API安全准则

    (2)验证传入的内容类型 当POSTing或PUTting新数据时,,客户端将需要指定传入数据的Content-Type(例如application / xml或application / json)。 使用正确的JSON序列化程序来正确编码用户提供的数据,以防止在浏览器上执行用户提供的输入,这一点至关重要。 (2)存储中的数据 在正确处理存储敏感或管制数据时,建议实现最佳实践。 有关详细信息,请参阅OWASP 2010年前10 - A7不安全加密存储。 5 - HTTP状态代码 HTTP定义了状态码。 当设计REST API时,不要只使用200成功或404错误。 以下是每个REST API状态返回代码要考虑的一些指南。 概要 在这篇文章中,介绍了5个RESTful API安全问题和如何解决这些问题的指南。遵循这些准则将导致更安全和高质量的REST API服务和更多的开发人员友好的REST API。

    5.1K10发布于 2018-08-16
  • 来自专栏Mac资源随时更新

    Dropshare 5,网络文件安全共享

    Dropshare 5 Mac版是一款强大的网络文件安全共享工具,可以同时设置不同的上传目的地,并使用用户定义的键盘快捷键在它们之间切换! 下载:Dropshare 5 Mac版图片1、一个新的外观我们已经确定Dropshare看起来像2019年,并删除了一些灰尘2、光线暗用户界面支持macOS Mojave中的新暗模式3、Dropbox支持使用我们全新的集成将您的上传内容存储在

    55630编辑于 2023-02-20
  • 5个多云安全原则

    “公有云战争:AWS与Azure vs Google”这篇文章提供了一个关于三者如何比较这些主要因素的很好的概要: 计算能力 存储和数据库 网络 价格 如果您正在尝试确定在这些服务中运行的环境有多少和哪些方面 到2020年,95%的云安全失败将成为客户的错(2017年Gartner安全与风险管理峰会)。在安全方面,人为错误会带来各种风险。 但是它也可能带来风险,所以你要确保你利用自动化来确保所有的安全最佳实践被有效地管理,并且以最小的错误余量。 5.坚持共同责任模式 最后,确保你了解共同责任模式。 在过去的5年中,79%的企业经历了实际上已经转化为重大运营意外的风险(2017年Gartner安全与风险管理峰会)。 您可以依靠AWS,Google和Microsoft来保护云本身,但您必须确保您的应用程序,数据和其他系统在云中得到完全保护。

    1.6K110发布于 2018-02-06
  • 来自专栏啄木鸟软件测试

    安全测试工具(连载5

    :POST数据发送到安全URL。 --safe-req=SAFER.. :从文件中加载安全HTTP请求。 --safe-freq=SAFE..:在两次访问给定安全网址之间测试请求。 --offline:在离线模式下工作(仅使用会话数据)。 --page-rank:Google dork结果显示网页排名(PR)。 --purge-output:安全地从输出目录中删除所有内容。 案例5:SQL注入的攻陷六步法 现在来看一个存在SQL注入的URL如何获得数据库内相关内容的。 1. 查看是否存在SQL注入。 5. 查看指定表的数据结构。 5. 查看指定表的数据结构。

    2.3K20发布于 2019-12-12
  • 来自专栏智能大数据分析

    【大数据安全数据管理安全&安全分析&隐私保护

    (4)对于备份系统中超过存留期的个人数据,应在客户资料中告知客户进行定期删除。 (5)对于设备供应者,应根据客户需求,或按照业界惯例,提供机制或指导来删除或匿名超过存留期的用户数据。 (5)基于数据集合统计特征的水印技术。 (五)数据脱敏 数据脱敏用于保护大数据平台中的敏感数据,主要涉及加解密算法的安全、加密密钥的安全、存储安全、传输安全以及数据脱敏后密文数据的搜索安全等。 (5)对需要还原使用的敏感数据采用可逆加密算法加密,禁止使用不安全的加密算法加密敏感数据。 2、密钥的安全 密钥的安全管理对于整个大数据平台的安全性至关重要。 5、密文搜索安全 数据脱敏后的密文数据是以乱码的形式存在的,其失去了可搜索的特性。

    2.9K10编辑于 2025-01-22
  • 5个有效方法提升YashanDB数据库的安全

    在现代信息系统中,数据库作为核心数据存储与处理平台,数据库软硬件环境的安全已成为保障业务连续性和数据资产完整性的关键。数据库面临多样化威胁,包括未授权访问、数据泄露、篡改及拒绝服务等安全风险。 本文基于YashanDB的体系结构和功能特点,结合行业安全标准,将深入分析并系统阐述五种有效提升YashanDB安全性的技术措施,适用于数据库管理员、架构师及安全工程师,助力用户构筑坚固的数据安全防线 二、细粒度访问控制与标签安全策略在满足企业合规要求和敏感数据保护的背景下,访问控制的精细化管理成为数据安全的重要方向。 在表空间创建时指定加密,保障数据落盘的安全。分区表支持分区粒度的加密,灵活满足多样化安全需求。 持续关注和实践先进的数据安全防护技术,保障YashanDB数据库的安全稳定运行,是推动企业数字化转型的重要保障。

    17710编辑于 2025-10-15
领券