• 大批量API的管理技巧

    为保证请求安全、不被恶意调用,且安全性较高的API需要增加设置,保证请求不在网络传输中被篡改,具有一定的时效性,且不允许重复使用。这需要每个请求都附带上身份信息,API身份认证包含很多种,有HTTP Basic、API ...
    文章 2016-12-11 2034浏览量
  • 《DNS攻击防范科普系列2》-DNS服务器怎么DDoS攻击

    以下我们总结了权威DNS防护可能遇到的问题:1、首先从首包丢弃来讲,这是在权威DNS防御中基本没有被采用的技术,原因主要是递归DNS在遇到权威查询请求被丢弃时会根据SRTT算法另外选择其他的权威服务器,导致传统安全...
    文章 2019-08-15 2428浏览量
  • 区块链技术关键词解读:“区块”和“链”

    分类账上的信息是普遍和持久的,并创建可靠的“交易云”,使数据不会丢失,所以这项技术从根本上消除了交易对手之间的单点故障风险和数据碎片差异。总结起来,区块链的主要特征如下: 1)一个分布式的链接账本,每个...
    文章 2018-04-23 1625浏览量
  • Uber:用司机手机做数据中心备份

    数据必须防篡改。因此,所有手机上的数据都是加密的。需要让复制协议尽量简单,以方便推理和调试。尽量减少额外的带宽。使用基于手机的方法,通过调试哪些数据被串行以及哪些增量被保留,可以尽量减少移动网络上的...
    文章 2017-05-02 1031浏览量
  • 《云安全原理与实践》——2.1 云计算面临的技术风险

    上述原因都会造成云服务数据丢失或者被篡改,威胁到数据的机密性、完整性和可用性。(3)数据使用数据使用即用户访问存储在云端的数据,同时对数据做增删查改等操作。在数据使用的各个阶段,会面临如下问题:1)访问...
    文章 2017-09-04 2739浏览量
  • 如何防范Fintech创新中的人工智能、大数据、区块链、...

    数据存取缺乏控制或不易取用,是造成金融机构及政府不敢贸然采用云方案的主要原因。云安全联盟(Cloud Security Alliance,CSA)定义了云计算七个方面的主要风险:数据损害、共享技术的议题、窃取账户及服务;危险的...
    文章 2017-08-22 1349浏览量
  • 如何防范Fintech创新中的人工智能、大数据、区块链、...

    数据存取缺乏控制或不易取用,是造成金融机构及政府不敢贸然采用云方案的主要原因。云安全联盟(Cloud Security Alliance,CSA)定义了云计算七个方面的主要风险:数据损害、共享技术的议题、窃取账户及服务;危险的...
    文章 2017-10-31 948浏览量
  • 从分布式一致性算法到区块链共识机制

    我们常把这类存在“捣乱者”,可能会篡改或伪造数据或响应信息的错误,称之为拜占庭错误(Byzantine Fault),而前面所说的故障类错误也称之为非拜占庭错误。拜占庭这一称呼,源于Lamport最初的论文,可以说是分布式...
    文章 2019-05-13 2521浏览量
  • 华住酒店用户数据疑被泄露,企业数据自保攻略有二

    阿里云一向重视数据保护,多款产品可从运维、丢失、规避故障等多个方面保障用户数据安全。在数据容灾方面,阿里云混合云备份容灾解决方案是高效率、高可用、高性价比、免运维的现代化灾备方案,可以帮助客户把文件...
    文章 2018-08-30 2261浏览量
  • 区块链应用|普华永道报告:区块链不只是比特币,还将...

    这可以帮助公民记录防篡改,有弹性、安全、私密,从而为各个相关者提供广泛的便利。6、国防 有关国防基础设施和计算机系统的信息对国家安全至关重要。出于这个原因,国防信息往往分布在不同的地点,以防止未经授权的...
    文章 2018-04-23 1436浏览量
  • 《高性能Linux服务器构建实战:系统安全、故障排查、...

    本节书摘来自华章计算机《高性能Linux服务器构建实战:系统安全、故障排查、自动化运维与集群架构》一书中的第1章,第1.6节,作者:高俊峰著,更多章节内容可以访问云栖社区“华章计算机”公众号查看。1.6 服务器...
    文章 2017-07-03 890浏览量
  • 运维工程师的职责和前景

    应用上线后,运维工作才刚开始,具体工作可能包括:升级版本上线工作、服务监控、应用状态统计、日常服务状态巡检、突发故障处理、服务日常变更调整、集群管理、服务性能评估优化、数据库管理优化、随着应用 PV 增减...
    文章 2017-11-27 1069浏览量
  • 恶意网页修改注册表的多种现象及解决办法

    在IE浏览器的工具栏中有一个搜索引擎的工具按钮,可以实现网络搜索,被篡改后只要点击那个搜索工具按钮就会链接到那个篡改网站。出现这种现象的原因是以下注册表被修改: HKEY_LOCAL_MACHINE\Software\Microsoft\...
    文章 2007-06-10 547浏览量
  • 伯克利区块链课程:替代密码验证,比特币应用数字签名...

    但问题在于,在这个透明的世界里,隐私性和安全性将无从谈起,并且在欺诈上也将无能为力。在现实世界中,如果有人给了你一张一美元的钞票,对于本人而言知道自己持有这张钞票,而旁人却无从得知。但在线上,这样将...
    文章 2018-04-18 1126浏览量
  • 《白帽子讲WEB安全》学习笔记之第1章 我的安全世界观

    为什么要攻击Web应用,我认为主要有以下几个原因: q?web应用无处不在。q?相比较与操作系统等的安全防御能力,攻破web更容易一些。q?攻击web可以来无影去无踪,具有匿名性。q?编写web应用的人的水平和安全意识...
    文章 2017-11-12 1088浏览量
  • 工信部区块链论坛|密码工程沈昌祥院士:区块链安全与...

    更重要的是攻击行为赖不掉,这很重要,美国情报系统对于我们重要的网站,重要系统进出自由,中国人一概不顾,原因是他们篡改了记录,我们改不了。因此有这样的技术,以前震网、火焰、心脏滴血等不查杀而自灭。这些...
    文章 2017-08-01 1226浏览量
  • 区块链技术分享

    越是时间长的区块,想要修改越是困难,因为一旦改动这个区块,其链条后续的区块都需要做改动,由于区块生成规则的原因,任何一个区块的改动都需要相当的计算成本,这导致旧区块的篡改基本是不可能的。后续会结合区块...
    文章 2016-11-09 8709浏览量
  • 蒋勇|白话区块链技术栈与应用

    如果仅仅只是本机的数据,也没什么不可篡改的,区块链系统真正的防篡改能力是通过无数个区块链系统运行的节点网络以及共识算法来实现的,这个在下面再介绍)。这种格式还要个妙处,如果这个数据总是由一个人来记录的...
    文章 2017-08-29 3776浏览量
  • 使用日志服务LogHub替换Kafka

    防篡改 无 支持 认证 无 支持多因子认证 访问控制 无 支持 临时访问 无 支持 子账号 无 支持 支持匿名 支持 支持 安全传输 无 支持 使用便捷性 使用起来是否方便,快速与现有系统集成,LogHub相关Kafka主要有3点: ...
    文章 2016-04-29 27349浏览量
  • 区块链技术指2.1 区块链技术

    新产生的区块需要快速广播出去,以便其他节点进行对其验证,以造假。每个区块存着上一个区块的哈希值,可以溯源到源头,只有经过验证后才最终获得区块的交易记账权。比特币系统会让挖矿的矿工竞争记账权(在主链上...
    文章 2017-05-02 4182浏览量
  • 《DNS稳定保障系列3-快如闪电,域名解析秒级生效》

    域名递归解析过程被污染由于常用的DNS查询没有认证机制、且是利用无连接的UDP协议,因此DNS查询就非常容易被篡改。利用阿里云域名检测工具,可以自助诊断是否被污染: 图:域名检测到被劫持示例 更多内容,可参考官方...
    文章 2019-11-12 3928浏览量
  • 应用运维智能化的关键技术——《应用智能运维实践...

    推断异常出现的位置及原因&xff0c;并给予初步的建议解决方案&xff0c;则将对系统状态稳定起到巨大的作用。传统的时间序列数据异常检测方法通常聚焦在一维场景下&xff0c;根据不同时间点数据样本间的关联来对异常进行判断...
    文章 2021-07-06 407浏览量
  • 你通过区块链获得免费的东西

    最近我开始了解一些原因: 实验:因为公司想要对这种技术进行实际试验,以便他们可以更熟悉区块链。免费赠品:因为当前的开源区块链解决方案为您提供开箱即用的东西,否则您必须自行编码。但是要考虑到隐藏的成本。...
    文章 2018-04-17 912浏览量
  • ICO 项目被一刀切后,是时候深入探索区块链技术的应用...

    同时,作为去中心化、不可篡改、唯一可信任、匿名性的区块链技术,可以用于创建某种数字账单,通过该账单可以跟踪商品的交易过程、跟踪谁拥有什么物品甚至跟踪物体(例如钻石)的来源,从而避免产生冲突。...
    文章 2018-04-19 1269浏览量
  • 带你读《区块链工程实践 行业解决方案与关键技术》之...

    同时,基于区块链的分布式共享“总账”这一特点,在平台安全方面,可达到有效消除单点故障、抵御网络攻击的目的。这些特点使得区块链技术特别适合应用于具有保密要求的大数据运算领域。近年来,国外已有一些研究机构...
    文章 2019-10-30 3278浏览量
  • 带你读《Linux系统安全:纵深防御、安全扫描与入侵...

    地震、雷雨、失火、供电中断、网络通信故障和硬件故障都属于破坏物理安全的例子,它们直接破坏了信息的可用性,导致业务中断,无法继续向合法授权用户提供服务。系统漏洞和Bug可能会同时破坏机密性、完整性和可用性...
    文章 2019-11-14 1616浏览量
  • 带你读《深入理解以太坊》之二:设计理念

    第2章 设计理念以太坊被誉为第二代区块链,它是在以比特币为首的第一代区块链技术之上发展起来的,不可避免地具有很多与比特币相似的特点。比特币,是一位或者一群署名“中本聪”的天才,在前人研究密码学货币的基础...
    文章 2019-10-29 1897浏览量
  • “区块链”到底是什么#一枚技术贴#

    在这种情况下,区块链技术能够通过防篡改和高透明的方式让真个金融系统极大的降低成本。根据西班牙最大银行桑坦德发布的一份报告显示,2020年左右如果全世界的银行内部都使用区块链技术的话,大概每年能省下200亿...
    文章 2018-04-20 754浏览量
  • 【科普】数字货币的基石-区块链

    在这种情况下,区块链技术能够通过防篡改和高透明的方式让真个金融系统极大的降低成本。根据西班牙最大银行桑坦德发布的一份报告显示,2020年左右如果全世界的银行内部都使用区块链技术的话,大概每年能省下200亿...
    文章 2017-05-02 1746浏览量
  • Android 反调试技巧之Self-Debuging/proc 文件系统...

    但是到目前,我们还搞不清楚其中的原因,以及这是否正常,但是这个方法却给了我们修改JDWP线程提供了一些很好的提示。这其中就包括JdwpSocketState和JdwpAdbState这两个分别通过网络套接字和adb端处理的JDWP连接:刚...
    文章 2017-05-02 2214浏览量
1 2 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化
http://www.vxiaotou.com