安全 第6页
-
[置顶]甘特图怎么制作更方便?甘特图制作方法
本文关于甘特图怎么制作更方便?甘特图制作方法。其实现在制作甘特图的方式有多种多样,可以直接使用表格的方式来制作,或者是使用一些线上工具来制作甘特图都是可以的。今天针对于甘特图制作方式给大家详细的分享一...
-
[置顶]okr的实施标准步骤是什么?成功实施落地OKR的要点
本文关于okr的实施标准步骤是什么?成功实施落地OKR的要点。其实有关于Okr工作法,相信很多人都有一定的了解。OKR定义为一个重要的思维框架和一个发展中的学科,旨在确保员工一起工作,并专注于做出可衡...
-
mysql安全权限的讲解
MySQL 默认有个root用户,但是这个用户权限太大,一般只在管理数据库时候才用。如果在项目中要连接 MySQL 数据库,则建议新建一个权限较小的用户来连接。 在 MySQL 命令行模式下输入如下命...
-
[当人工智能遇上安全] 1.人工智能真的安全吗?浙大团队外滩大会分享AI对抗样本技术
外滩大会 AI安全-智能时代的攻守道 Deep Learning Security: From the NLP Perspective 浙江大学 AI技术蓬勃发展,无论是金融服务、线下生活、还是医疗健...
-
华为云数据库服务安全白皮书
随着技术的飞速发展,公有云逐渐成为企业运行 IT 设施的新趋势,而作为企业最核心的系统数据库,在上云时代也成为必然选择。 对企业来说,数据库可视为其命脉。因此,数据的安全性显得至关重要。数据库迁移上云...
-
区块链安全:真的像表面上看起来那么简单么?
说到区块链,就绕不开数字货币的问题,而谈到数字货币,就无法回避数字货币的安全问题,从以前的币安受到攻击,到不久前因为智能合约漏洞导致的巨额经济损失,直到刚刚才发生的EOS爆发高危漏洞,无一不证明着区块...
-
如何安全存储口令?了解下Hash加盐的原理
最近要开发一个项目,其中涉及到了用户口令存储(大家习惯称之为密码),毫不夸张的说,如果方案设计的不合格,未来再想补救就会困难重重。 记得在写《深入浅出HTTPS:原理到实战》这本书的时候,也研究了很多...
-
[系统安全] 一.什么是逆向分析、逆向分析基础及经典扫雷游戏逆向
系统安全系列主要包括恶意样本分析、病毒逆向分析、系统安全攻防实战和Windows漏洞利用等,通过在线笔记和实践操作的形式分享与博友们学习,希望能与您一起进步。第一篇文章先带领大家学习什么是逆向分析,然...
-
数据安全法来了,做好数据安全保护看这里!
《数据安全法》是针对我国数字经济发展现状与未来出台的一部数据领域的基础法律,明确定义了“数据”等相关概念,确立了数据分级分类管理的原则,风险评估、监测预警与应急处置等各项基本制度,对开展数据处理活动时...