安全 第7页
-
甘特图怎么制作更方便?甘特图制作方法" title="甘特图怎么制作更方便?甘特图制作方法" width="200" height="150">
-
OKR的实施标准步骤是什么?成功实施落地OKR的要点" title="OKR的实施标准步骤是什么?成功实施落地OKR的要点" width="200" height="150">
-
[当人工智能遇上安全] 4.基于机器学习的恶意代码检测技术详解
前一篇文章普及了机器学习在安全领域的应用,并复现一个基于机器学习(逻辑回归)的恶意请求识别。这篇文章将详细分享基于机器学习的恶意代码检测技术,主要参考郑师兄的视频总结,包括机器学习概述与算法举例、基于...
-
mysql安全权限的讲解
MySQL 默认有个root用户,但是这个用户权限太大,一般只在管理数据库时候才用。如果在项目中要连接 MySQL 数据库,则建议新建一个权限较小的用户来连接。 在 MySQL 命令行模式下输入如下命...
-
-
[当人工智能遇上安全] 1.人工智能真的安全吗?浙大团队外滩大会分享AI对抗样本技术
外滩大会 AI安全-智能时代的攻守道 Deep Learning Security: From the NLP Perspective 浙江大学 AI技术蓬勃发展,无论是金融服务、线下生活、还是医疗健...
-
华为云数据库服务安全白皮书
随着技术的飞速发展,公有云逐渐成为企业运行 IT 设施的新趋势,而作为企业最核心的系统数据库,在上云时代也成为必然选择。 对企业来说,数据库可视为其命脉。因此,数据的安全性显得至关重要。数据库迁移上云...
-
-
-
如何安全存储口令?了解下Hash加盐的原理
最近要开发一个项目,其中涉及到了用户口令存储(大家习惯称之为密码),毫不夸张的说,如果方案设计的不合格,未来再想补救就会困难重重。 记得在写《深入浅出HTTPS:原理到实战》这本书的时候,也研究了很多...
-
【网络通讯与网络安全】网络通讯中的随机数如果不随机会怎么样?(下)
5 问题修复 当一切的分析都站稳了脚跟的时候,修复问题便是水到渠成的事情。 这里的修复,其实主要是两个方面: 5.1 解决链接标准C库的rand函数的问题 在原生的lwip组件代码中,随机数的适配本身...
-