首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏EdisonTalk

    Kong入门学习实践(9)安全防护插件

    今天,我们就来了解一些常用的安全防护插件。 关于安全防护插件 我们在实际应用往往会有一些场景需要限制IP访问和CORS配置,来提高应用访问的安全性。 在Kong中就提供了一些内置的安全防护的插件: IP限制 机器人检测 CORS IP限制 此插件主要用于限制非白名单中的IP来源对服务进行访问,或者禁止黑名单中的IP来源进行访问。

    79330编辑于 2023-07-09
  • 来自专栏积跬Coder

    数据防护总结(PC)

    为什么需要数据防护? 当今如今大数据时代,数据重要不言而喻,网页和 App 作为主流的数据载体,如果其数据没有任何的保护措施,在爬虫工程师解决了一些基本的反爬如User-Agent、cookies、验证码等的防护措施之后,那么数据依旧可被轻易的获取 数据防护主要体现在何处? 数据防护可简略的划分为请求防护数据内容防护、验证码 请求防护 User-Agent Cookie 签名验证 握手验证 协议 。。。 数据内容防护 CSS字体偏移 SVG字体映射 图片数据 。。。 验证码 个人总结为以下几种类型,具体体现不在过多赘述。 整体来说,压缩技术只能在很小的程度上起到防护作用,要想真正提高防护效果还得依靠混淆与加密技术。

    1.3K30发布于 2021-07-16
  • 来自专栏DotNet NB && CloudNative

    .NET 9应用安全实战:构筑金库级防护体系的9大核心策略

    本文将深入探讨如何通过高级技术手段,让你的.NET 9应用固若金汤。 1. NET 9中认证中间件的改进让集成更加丝滑。 数据安全处理:加密为王 加密敏感数据 明文存储密码等于安全自杀。使用AES加密或.NET数据保护API对敏感信息进行加密存储。 示例:使用.NET 9数据保护API加解密 var protector = _dataProtectionProvider.CreateProtector("MyApp.SecretData XSS攻击防护:净化用户输入 永不信任用户输入 XSS攻击可将网站变成黑客游乐场。输出编码是终极防御武器。

    34610编辑于 2025-05-26
  • 来自专栏云安全-商业新知

    移动数据安全怎么防护

    EMM平台的基本组件包括设备管理、应用管理、内容管理,数据管理以及电子邮件和安全浏览器的管理。 数据安全 移动设备的丢失会给企业数据安全带来威胁,尤其是设备上的应用数据和客户数据一旦被非法使用或是被竞争对手拿到,会让企业遭受到巨大的经济损失。 对于数据安全管理,企业可以选择容器技术,可以让员工在BYOD设备中设置区分个人数据和企业数据。以电子邮件为例,电子邮件客户端的容器可以区分员工的企业邮件和个人邮件。 并且对在容器内的企业数据进行安全防护,防止对数据进行复制、下载、截屏和拍照等操作。 应用安全 移动化的快速发展,将应用安全从传统的桌面带入移动应用时代。 内容安全 企业员工需要随时随地访问企业共享文件,但是为了保障企业移动数据的安全,防止企业敏感信息泄露,企业则需通过MCM(移动内容管理)对企业共享文件进行安全防护

    3.5K10发布于 2019-03-19
  • 来自专栏机器学习算法与Python学习

    机器学习提供数据防护能力

    机器学习提供大数据分析欠缺的防护功能。大数据搞定数据泄露发生的原因,机器学习则是在泄露发生时就识别出来。 网络安全专家看到大数据兴奋得双眼放光,因为这就是数据科学界的CSI(犯罪现场调查)。 大数据的短板正在于此:它在数据泄露发生后才进场。正如老话所言:“事后诸葛亮总是对的。”网络攻击发生后使用大数据,无疑能给出最好的洞见。 机器学习提供了大数据分析欠缺的防护功能。不同于大数据在事后分析数据泄露原因,机器学习是在泄露发生或将要发生时就识别出来,然后出发系统警报,在真正的损害造成前挡住泄露。 这种认知性的防护盾会监视对应用的每一次登录,观察该登录ID使用者对应用做的任何事,确认该登录会话中的“用户行为”符合该用户ID的惯常参数或基线行为特征。 机器学习能快速给出对用户数据的可行性洞见,提供大数据分析给不了的实时防护。因为一直在学习和修正正常用户行为模式,能立即依据基准模式在黑客造成切实伤害前做出反应,机器学习是防护系统安全的最佳方式。

    1.1K80发布于 2018-04-08
  • 来自专栏sktj

    Kubernetes(9:数据)

    作用是在Pod中共享数据 创建Pod,volumeMounts ? image.png emptyDir是Host上创建的临时目录,其优点是能够方便地为Pod中的容器提供共享存储,不需要额外的配置。

    41520发布于 2019-09-24
  • 来自专栏网络安全技术点滴分享

    数据泄露激增与防护策略详解

    数据泄露的现状与定义在数字化时代,数据泄露已成为重大威胁。未经授权者窃取个人、财务或企业敏感信息的事件频发,随着数字平台依赖度提升,此类事件呈现爆发式增长。 近年重大数据泄露案例T-Mobile事件(2023年)影响范围:预付费无线用户泄露数据:账号信息、资费方案(不含金融数据)应对措施:快速关闭未授权访问通道并通知用户SolarWinds Serv-U漏洞 (2024年)漏洞类型:文件传输服务中的任意代码执行行业影响:迫使多家机构暂停服务经验教训:凸显补丁管理的关键性越南FIN9黑客攻击(2024年)目标领域:金融机构攻击特点:利用漏洞窃取资金与敏感数据技术特征 60%中小企业半年内倒闭上市公司股价普遍暴跌合规风险 面临GDPR/CCPA等法规处罚FIN9事件涉事企业遭监管严查六大数据防护策略强密码实践 组合大小写字母、数字、特殊符号推荐使用密码管理器双因素认证 对传输/存储数据实施端到端加密确保拦截数据不可读企业级安全解决方案防火墙:网络流量过滤屏障入侵检测系统:实时威胁识别数据防泄露工具:监控敏感信息流动零信任架构:逐次验证所有访问请求(2024年监管行业首选方案

    27410编辑于 2025-07-28
  • 来自专栏mysql

    hhdb数据库介绍(9-9)

    高可用服务读写分离计算节点支持读写分离功能,并且支持配置读写分离权重读写分离功能说明要使用读写分离功能,需在数据节点中配置主备存储节点。读写分离功能默认设置为关闭。 -- 不开启读写分离:0;可分离的读请求发往所有可用数据源:1;可分离的读请求发往可用备数据源:2;事务中发生写前的读请求发往可用备数据源:3--><property name="weightForSlaveRWSplit strategyForRWSplit参数为1时可设置主备存储节点的读比例,设置备存储节点读比例后<em>数据</em>节点下的所有备存储节点均分该比例的读任务。 strategyForRWSplit参数为2时<em>数据</em>节点上的所有可分离的读任务会自动均分至该<em>数据</em>节点下的所有备存储节点上,若无备存储节点则由主存储节点全部承担。 用户级别的读写分离可通过管理平台创建<em>数据</em>库用户页面添加用户或编辑用户开启用户级别的读写分离。

    23110编辑于 2024-11-29
  • 来自专栏技术集锦

    练习9数据计算

    题目 写一个简单的函数实现下面的功能:具有三个参数,完成对两个整型数据的加、减、乘、除四种操作,前两个为操作数,第三个参数为字符型的参数。 ; } 说明 注意switch-case语句中case处的数据类型,因为设定了变量c为char类型,所以需要使用 c = input.next().charAt(0) 语句接收用户键盘上的单个字符输入

    30720编辑于 2022-06-03
  • 来自专栏天存信息的专栏

    WEB安全新玩法 防护交易数据篡改

    在客户挑选商品的过程中,这些交易数据逐渐形成;待客户提交订单时,交易数据被商家接收,形成双方认可的订单。 交易数据在形成过程中必须要有可靠的临时存储,而不可靠的存储会允许攻击者提交伪造的交易数据,使商家利益受损。 iFlow 业务安全加固平台 可以将交易过程中产生的数据动态保存在后端,这样攻击者仅仅依靠篡改前端数据,是无法通过后端的数据检查的。 一、依赖前端数据的原始网站 原始网站在用户提交订单时直接使用之前的金额数据,攻击者能够使用专用工具提交任意的金额数据。 通过这个例子可以看出,iFlow 与一般 WAF 的一个重要区别——iFlow 的规则是根据应用的实际情况和对安全功能的特定需求量身定制的,它不具备开箱即用的特点但却适合构造复杂的防护逻辑。

    2.5K20发布于 2021-06-24
  • 来自专栏程序员充电站(itcharge)

    iOS 开发:『Crash 防护系统』(二)KVO 防护

    本文是 『Crash 防护系统』系列 第二篇。 通过本文,您将了解到: KVO Crash 的主要原因 KVO 防止 Crash 的常见方案 我的 KVO 防护实现 测试 KVO 防护效果 文中示例代码在: bujige / YSC-Avoid-Crash 那么有没有一种对项目代码侵入性小,同时还能有效防护 KVO 崩溃的防护机制呢? 网上有很多类似的方案可以参考一下。 关系哈希表的数据结构:{keypath : [observer1, observer2 , ...](NSHashTable)} 。 XXShield 在 dealloc 中也做了类似将多余观察者移除掉的操作,是通过关系数据结构和 _observed ,然后调用原生移除观察者操作实现的。

    5.1K41发布于 2020-10-26
  • 来自专栏CSDN搜“看,未来”

    数据结构(9)-- 跳表

    文章目录 跳表 跳表的搜索 跳表的插入 抛硬币 跳表的删除 跳表的代码实现 跳表数据结构 初始化跳表 插入节点 删除节点 销毁跳表 为什么Redis要用跳表来实现有序集合? 跳表(skip list) 对应的是平衡树(AVL Tree),是一种 插入/删除/搜索 都是 O(log n) 的数据结构。它最大的优势是原理简单、容易实现、方便扩展、效率更高。 节点,发现17比其大,向后搜索,发现6后面的节点指向了Nil(第4层),那么搜索的层数降低1层, 从此节点的第3层开始搜索,发现下个节点是25,大于17,那么再降低一层,从2层开始搜索,发现第2层是9, 小于17,继续搜索,发现9节点的下一个数是17,搜索完成。 ---- 跳表的代码实现 跳表数据结构 如上图中的E节点,表示的是头节点,一般跳表的实现,最大有多少层(MAX_LEVEL)是确定的。所以e的个数是固定的。

    50730发布于 2021-09-18
  • 来自专栏机器学习/数据可视化

    数据平滑9大妙招

    今天给大家分享9大常见数据平滑方法:移动平均Moving Average指数平滑Exponential Smoothing低通滤波器多项式拟合贝塞尔曲线拟合局部加权散点平滑LoessKalman滤波小波变换 它对最近的数据点给予较高的权重,而对较早的数据点给予较低的权重。这使得EMA更适合用于追踪快速变化的数据。 指数平滑的主要特点包括:加权平滑:指数平滑使用指数权重来平滑数据。较新的数据点获得更高的权重,而较旧的数据点获得较低的权重。这意味着它对最近的数据更为敏感,从而更好地捕获了数据的最新趋势。 7, 8, 9])y = np.array([10, 8, 7, 6, 5, 4, 3, 2, 1])# 三阶多项式拟合degree = 3coefficients = np.polyfit(x, y 数据平滑:Savitzky-Golay滤波器旨在平滑数据,减小数据中的高频噪声和突发波动。它保留了数据中的趋势和主要特征,同时去除了噪声。

    6K44编辑于 2023-10-13
  • 来自专栏全栈程序员必看

    Landsat 9 数据详细介绍

    目录 1.基本情况 2.Landsat9数据介绍 2.1 Landsat系列波段信息图谱 2.2 Landsat9基本信息 2.2.1 Quick Facts 2.2.2 LANDSAT9 波段信息 ,实际于于2021年9月27日发射,并已经开始采集第一批数据,2021年10月31日获取到遥感数据。 Landsat 9 的 OLI-2 和 TIRS-2 的 14 位数据将其增加到 16,384 个数据值。 然而,不同之处在于,Landsat 9 将下行链接 OLI-2 产生的所有 14 位数据,与从 Landsat 8 的 OLI 下行链接的 12 位数据相比,为其图像提供更大的位深度。 Landsat9数据目前成处于检查期,后期将于USGS网站免费共享。

    5.2K20编辑于 2022-09-15
  • 盘点终端dlp数据泄露防护系统的功能

    如何实现终端数据的精准识别、实时监控与智能防护,已成为企业数据安全管理的核心挑战。 终端DLP数据泄露防护系统为企业提供覆盖数据全生命周期的终端防泄露解决方案,从数据发现、智能识别、外发管控到事件响应,构建系统化防护体系。 :依据企业数据分类分级标准,自动执行数据标记与分级管控二、全面数据发现与预处理机制终端深度扫描:周期性及实时扫描终端存储,建立敏感数据资产地图智能预处理:支持对发现数据执行加密、标密、隔离、审计等预处理操作动态监控响应 :实时监控文件创建、修改行为,及时评估并实施防护措施三、精细化外发通道管控全通道覆盖:管控USB、邮件、网盘、即时通讯、浏览器等50+外发途径差异化策略:按通道类型、使用场景配置针对性管控规则多层次响应 ,提供安全流程改进建议应用价值终端数据安全治理:通过全面数据发现与分类分级,帮助企业建立终端数据资产清单,实现数据可视化管理。

    36310编辑于 2025-12-19
  • YashanDB数据库安全防护技术详解

    数据库的安全性问题关系到企业数据资产的保护和业务的持续稳定运行。随着数据安全威胁的日益复杂,如何高效防护数据库免受未授权访问、数据泄漏以及篡改等风险,成为数据库技术发展的核心挑战。 本篇文章将深入解析YashanDB在权限管理、身份认证、访问控制、加密技术、审计及反入侵等方面的安全防护技术,帮助用户理解其安全体系,实现稳健数据安全防护。 存储加密支持表空间级和表级透明数据加密(TDE),采用AES和国密SM4等业界标准算法,由数据库自动完成数据写入时的加密和读取时的解密,确保对应用透明且兼容业务。 全库及敏感数据表空间启用透明数据加密,结合网络传输的SSL/TLS加密,保障数据端到端安全。开启数据库审计,包括系统权限和用户行为审计,结合日志管理工具定期清理,确保审计数据完整又不影响性能。 结论YashanDB以全面的安全架构涵盖用户身份认证、访问控制、加密、审计及高可用保障,为企业数据库构筑了多层次的安全防护体系。

    31210编辑于 2025-08-22
  • YashanDB数据数据安全保障的多层防护机制详解

    本文旨在深入分析YashanDB数据库的安全防护机制架构,阐释其技术原理及实现优势,帮助开发者与数据库管理员理解如何在实际业务环境中保障数据安全与系统稳定性。 审计与反入侵防护数据库审计是数据安全保障的重要组成部分,YashanDB支持细粒度的权限审计、行为审计及角色审计。 结论与未来展望YashanDB通过多层次、多角度的安全保障架构,实现了对数据库系统的全面防护,涵盖数据存储安全、身份访问管控、审计监控及高可用灾备能力,为企业级应用提供稳定、安全的数据库基础。 随着数据规模和业务复杂性的持续增长,数据库系统的安全防护将更加依赖自动化运维、智能安全分析与跨层联动机制。 未来,YashanDB将持续完善安全策略,结合人工智能与大数据分析,增强异常检测能力,实现数据库安全的实时智能防护,助力企业构建可信赖的信息系统环境。

    26910编辑于 2025-09-23
  • 来自专栏绿盟科技安全情报

    OpenSSH防护指南

    而实现此功能的传统方式,如telnet(终端仿真协议)、ftp、Rlogin都是极为不安全的,它们使用明文传输数据,甚至是使用明文传送密码,攻击者可通过嗅探等中间人攻击的方式获取传输的数据

    1.8K10发布于 2019-10-24
  • 来自专栏苏三说技术

    SpringBoot + Tika 实现数据泄露防护、检测敏感信息

    XML 格式输出: 除了 JSON 格式,Tika 也支持将内容提取结果以 XML 格式输出,适用于需要更结构化数据的场景。 9. Tika 支持提取来自各种文件格式的元数据。 元数据提取: 从各种文件中提取出与文件相关的附加信息,如文件属性、作者、标题等。 统一格式: 返回标准化的元数据结构,方便与其他系统集成。 9. 信息安全与数据泄露防护 在信息安全领域,Apache Tika 可以用于扫描文件中的敏感数据。 tika 实现信息安全与数据泄露防护 在 Spring Boot 中集成 Apache Tika 用于 敏感信息识别 和 数据泄露防护,我们可以在文件上传时提取文件内容,并在提取的文本中搜索潜在的敏感数据 通过简单的 API 接口和正则表达式进行敏感数据识别,为企业提供数据泄露防护解决方案。

    37510编辑于 2025-12-18
  • 来自专栏灯塔大数据

    深度|大数据时代 银行信息安全如何防护

    但在这样的情况下,依然没能避免数据泄露、钓鱼欺诈的事件发生。让人不禁要问,银行信息安全防护之路在何方? 弄清楚这个问题,就要从这些传统的检测机制上寻找原因。 这给安全防护工作带来了新的思路,毕竟攻击者在每个环节下都会雁过留痕,通过数据分析,如果真的能把隐匿在数据海洋中的攻击者或者潜在攻击者“揪”出来,那么攻击方在暗处,防守方在明处的不利局面将被彻底扭转。 利用大数据分析不仅可以挖掘客户的消费习惯做精准营销,还可以在安全防护能力上更上一层楼。借助大数据安全分析技术,能够更好地解决天量安全要素信息的采集、存储的问题。 而利用大数据安全分析便对这些仿制的原始IP查封,加入到黑名单。 不仅如此,大数据安全分析的发展还将改变传统的网络安全防护架构、安全分析体系,并深刻变革现有的网络安全业务模式。 而也正是如 HanSight这样的团队努力下,让大数据安全分析开始崭露头角,使银行安全防护的道路逐渐明朗了起来。 内容来源:比特网

    1.1K90发布于 2018-04-09
领券