腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
网络安全
和信息安全有什么区别?
network
、
data-leakage
、
terminology
、
countermeasure
、
cyber-warfare
我试图区分这两个主题:
网络安全
与
信息安全。 概括地说,赛博秒是关于
网络安全
的(TCP/IP,路由器,防火墙,.)而infosec是关于数据安全的(数据外传、维基解密之类的)。
浏览 0
提问于2016-12-25
得票数 6
2
回答
网络安全
与
数字安全
terminology
网络安全
和数字安全有什么区别?它们听起来和我非常相似,但我的大学幻灯片上写着:那有什么区别呢?
浏览 0
提问于2016-07-18
得票数 4
回答已采纳
1
回答
使用图形化密码的用户身份验证,在网络通信和安全的大图景中处于什么位置?
authentication
、
client
、
server
、
protocols
、
kerberos
我已经开发了一种图形密码
技术
来克服我们面临的文本密码的弱点,如肩部冲浪攻击,字典攻击等。我已经使用mysql和html在php中实现了该
技术
。我想知道这项
技术
在
网络安全
和网络通信的大局中处于什么位置。 如果我假设用于加密的预共享密钥和用于身份验证的建议图形密码,我可以将其一起称为
应用
层协议吗?如果是,为什么?如果不是,为什么不?以及此方案
与
身份验证协议(相互身份验证和单向身份验证)和kerberos有何关系?提前谢谢你
浏览 1
提问于2015-05-09
得票数 1
2
回答
移动Web安全文章
web-development
、
mobile
、
articles
我开始向我的公司介绍移动网络
应用
程序,但我的老板对移动设备上的
网络安全
问题感到担忧。我是移动世界的新手,但作为一名web开发人员,我了解关于
网络安全
的基本知识(比如OWASP中列出的最佳实践),但我不知道还有什么能使我的移动web
应用
程序特别容易受到移动web浏览器的攻击。此外,我还需要一篇来自
技术
不高的老板的互联网文章,这篇文章可以帮助我说服他,如果我
应用
普通的
网络安全
最佳实践,我们的移动网络
应用
程序是多么安全。PS。
浏览 0
提问于2012-01-29
得票数 5
0
回答
什么是BGP劫持?
数据安全
、
网络安全
网络环境变得复杂,在学习
网络安全
相关知识时,了解到BGP路由劫持是比较严重的
网络安全
故障,那么BGP路由
技术
原理是什么?如何理解BGP路由劫持?
浏览 64
提问于2022-06-07
1
回答
MySQL限制条款取消问题
mysql
company_name tel2 UNITEDSTACK(北京)科技有限公司 15727325616 4 《
网络安全
技术
与
应用
》杂志社有限公司 010-62765013 7 一呼医知己健康咨询FROM table LIMIT 5; 1. 1 TCL集团股份有限公司
浏览 7
提问于2017-01-02
得票数 0
回答已采纳
1
回答
工业认证问题
certification
我已经研究了一段时间的
网络安全
行业认证,我正在寻找一些指导/投入的教育,经验和认证的组合最适合在
网络安全
行业工作。为了提供一些背景知识,我拥有一所知名的、认可的大学的
网络安全
硕士学位,并在信息
技术
相关领域有三年的经验,但不是直接在
网络安全
方面。在这种情况下,如何进入
网络安全
行业?
浏览 0
提问于2017-08-09
得票数 1
回答已采纳
2
回答
“安全”参考网络图
network
最近,我发现了微软
网络安全
参考体系结构。它展示了Microsoft产品如何适应现有公司的网络和策略设置,然而,它是相当通用的。我正在寻找类似的东西,但只是一个例子,参考网络图从一个已知的
技术
公司或在一篇科学论文中提到,如“逻辑图”在左边的图片下面。在此之前,我遇到过"网络参考体系结构分析",但是,图中的主要功能是事物列表(策略、安全意识、物理和非物理度量等),而不是
应用
于示例图的列表。
浏览 0
提问于2020-11-25
得票数 1
1
回答
Azure -使用无服务器
应用
程序的
网络安全
组
azure
、
networking
、
vnet
我有一个无服务器的
应用
程序,其中Azure函数
应用
程序正在
与
Cosmos db交互。我想用逻辑隔离web
应用
程序,并确保数据库将只
与
使用
网络安全
组和
应用
程序安全组的逻辑部分交互。我的理解是NSG(
网络安全
组)和ASG (
应用
安全组)只
与
VM一起工作,而无服务器
应用
程序没有任何分配的VM。 如何确保无服务器
应用
程序遵循上述架构?
浏览 22
提问于2021-07-26
得票数 1
回答已采纳
1
回答
云代工厂上的UDP端口
cloud-foundry
我有一个运行在cloud foundry上的java服务器。我想从本地机器上运行的客户端建立一个UDP连接。那么如何在cloud foundry上为运行的服务器启用UDP端口呢?
浏览 0
提问于2015-07-21
得票数 1
1
回答
网站备案复审这个要怎么写?
ICP备案
、
网络安全
、
网站建设
1个网站/域名情况提供网站建设方案,内容需包含:(一)网站服务内容介绍(包含网站内容截图或设计图,网站栏目及内容介绍,多网站/域名用途和域名扩展使用情况);(二)组网方案(包含设备配置、组网结构、使用
技术
及部署情况);(三)
网络安全
与
信息安全管理制度(包含
网络安全
防御措施、信息安全管控制度和应急处理方案)(四)承诺如发现主体信息有误、网站实际开办内容
与
备案信息一致、域名有交易行为、网站内容及九不准等违法违规问题,
浏览 926
提问于2019-09-28
1
回答
机器学习在
网络安全
防御中的作用
firewalls
、
sql-injection
、
vulnerability
、
machine-learning
黑客和恶意软件比
网络安全
专家领先了一步,每次向市场发布
技术
,漏洞都会很快被发现和利用。 机器学习
技术
在防范SQLi攻击(SQLi)方面的效果如何?这是解决问题的正确方法吗?
浏览 0
提问于2018-08-25
得票数 1
回答已采纳
7
回答
如何建立有效的安全运维体系?
运维
黑客入侵,相对于网络攻击有着更大的破坏力,系统被入侵,信息可能丢失,泄露,
应用
系统就会毁于一旦。则在这样的情况下,应如何建立有效的安全运维体系?
浏览 944
提问于2018-05-24
2
回答
网络防御和
网络安全
之间是否有意义的区别?
terminology
我一直在向人们描述一些创业的愿望,当我说我有兴趣创办一家“网络防御”公司时,IT领域的其中一位被打断了,他说“
网络安全
”是一个恰当的术语。 使用
网络安全
术语和网络防御术语有什么区别吗?
浏览 0
提问于2016-10-24
得票数 1
1
回答
从Azure门户更改VM
网络安全
组
azure
、
azure-devops
我正在尝试从azure门户更改VM中的
网络安全
组。从蔚蓝门户网站到网络,我可以看到实际的
网络安全
组("mygroup1")。我想把它改成"mygroup2“。如果我按下
网络安全
组名称,我可以导航到蔚蓝门户,但我看不到如何将实际的
网络安全
组从我的VM更改为一个新的现有的。有人能帮忙吗?
浏览 6
提问于2022-07-21
得票数 1
回答已采纳
2
回答
IP限制下的
应用
网关
azure
、
azure-application-gateway
有没有办法只允许一系列IP通过和
应用
网关连接? 谢谢。
浏览 3
提问于2017-05-17
得票数 5
回答已采纳
1
回答
如何将Azure Web
应用
程序(
应用
程序服务/网站)连接到
网络安全
组?
azure
、
firewall
、
azure-web-app-service
、
network-security-groups
我使用Web+Mobile
应用
程序服务模型在Azure上部署了一个Tomcat站点。这不是VM。我希望能够
应用
防火墙规则(
网络安全
组)到这个
应用
服务。创建一个
网络安全
组-添加了一个传入规则,以拒绝来自任何源的HTTP端口80。 在VM网络刀片上,将VM
与
“默认”子网相关联,并特别将
网络安全</e
浏览 1
提问于2016-09-22
得票数 4
回答已采纳
2
回答
虚拟网络流量的分割
network
、
virtualization
、
vlans
我对VLAN及其优缺点有一个基本到中等的理解,因为它们
与
网络分段有关,但我想知道如何开始进入虚拟化环境。从安全的角度来看,传统的VLAN细分如何
与
虚拟环境(如VMWare的vCloud网络和安全产品)的产品/解决方案相适应?当您使用并置VM的时候,您依赖什么策略/
技术
来分割VM流量?不过,为了一个具体的问题,也许可以这样说--为了分割网络流量,您认为虚拟
网络安全
产品至少
与
传统的VLAN一样好吗?
浏览 0
提问于2013-03-06
得票数 5
1
回答
即使我在代理后面,Flash如何检测我的IP地址?
anonymity
、
ip
、
flash
我刚接触过
网络安全
,但我一直都知道一些基本的事情,至少我是这么想的,直到我发现Flash
应用
程序实际上可以得到我的真实IP地址,即使我是精英代理。Flash是如何找到真正的IP的?这方面的
技术
是什么,是否有可能在不禁用Flash的情况下保护自己不受它的影响?我怎样才能检查我是否真的很容易受到这种伤害呢?
浏览 0
提问于2016-12-06
得票数 2
3
回答
在客户端使用bcrypt实现密码哈希的安全性
tls
、
brute-force
、
bcrypt
我目前正在使用一种
技术
,将明文(使用https)中的用户名/密码发送到服务器,然后服务器执行bcrypt并将其
与
db进行比较。标准练习。-编辑 我想这样做,因为它减少了服务器所需的计算能力。在客户身上做一些比较昂贵的事情从来都不是个坏主意。
浏览 0
提问于2014-08-07
得票数 8
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
网络安全技术应用试点示范项目
区块链技术与应用
大数据技术与应用
浅谈网络安全技术与网络犯罪
大数据技术与应用专业
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券