精华内容
下载资源
问答
  • Microsoft+.NET企业级应用架构设计

    热门讨论 2012-02-20 17:54:59
    《Microsoft .NET企业级应用架构设计》由两位企业级系统开发专家执笔,会告诉你如何用各种模式和技术来控制项目的复杂性,让系统更易于编写、维护和升级。  读者会得到实用的架构方面的指导,包括:  ·在早期设计...
  • F-One将用三篇文章带你看看F-One的背后,到底是什么让F-One出类拔萃!...“主要是私有化部署”,完全是基于现实情况的选择:除非是原生的互联网企业,大型集团性企业、对于安全合规要求严格的企业,即使将业务系统...

    F-One将用三篇文章带你看看F-One的背后,到底是什么让F-One出类拔萃!

     

    如果你问起F-One的部署方式,你会得到特别实诚的答案——主要是私有化部署。你的的反应可能是“什么?不是都在做SaaS吗”,仿佛,一夕之间,做私有化部署,变得“落伍”。

    “主要是私有化部署”,完全是基于现实情况的选择:除非是原生的互联网企业,大型集团性企业、对于安全合规要求严格的企业,即使将业务系统做出云端迁移,也很少将核心系统部署在公有云上。规模化的SaaS崛起,在我国企业级市场,还未完全成熟。选中F-One的企业,真实的需求就是私有化部署。

     

    F-One清晰认识到国内企业的真实需求,并且认为在未来3-5年内,私有化仍旧是企业系统部署的重要方向。但绝不是说F-One没有SaaS能力。比如针对汽车经销商返利场景,F-One已经推出了返利云SaaS服务“饭粒”。

     

    饭粒产品优势 

     

    饭粒系统界面

     

    部署方式不过是落地方式而已,还处于酝酿之中的F-One,就将未来技术方向考虑在内了,因此从基础架构的建立,就是“技术范儿”。

     

    从产品架构来说,F-One本身就是适应SaaS的平台化技术架构,产品的每一个核心模块都可以实现规模化的水平扩展;包括应用端的功能,也是面向云的模式进行设计,前端的纯H5页面设计,绝对可以说明产品设计之初,就是面向云端的思路。

     

    根据企业的需求,比如面向销售绩效管理,有现实的云端需求,F-One完全可以支持SaaS化的部署。采用私有化部署为主,主要还是考虑到目前市场对数据安全的敏感,这和公有云能力很强的云服务商纷纷宣传可以将这种能力转化为私有云部署的能力,是一样的道理。

     

    SaaS市场的逐渐成熟,只会成为F-One的机会,而不是门槛。

     

    正如F-One研发总监唐君伟所说,好的产品,应该追求技术架构和用户需求的贴合度的平衡,技术应该永远领先用户需求一步;这一步,是为了带给用户体验的提升,而不是改变用户的业务逻辑与状态,盲目的拔高是不符合客户的广泛性要求。

     

    F-One是私有化部署还是SaaS部署,全看你的场景需求。最重要的,F-One用哪些技术超预期地满足你的企业内在需求,我们稍后会一一揭秘。

    展开全文
  • 它们描述了用户在使用应用的各个环节,我们需要采取的安全策略。 在掌握了黄金法则之后,你就能以在安全发展规划上的宏观能力,赢得面试官的认可。接下来,他想考验一下你对安全具体知识的理解,以此来判断你能否将...

    在安全原则里面我们说了黄金法则的三部分核心内容:认证、授权、审计。它们描述了用户在使用应用的各个环节,我们需要采取的安全策略。

    在掌握了黄金法则之后,你就能以在安全发展规划上的宏观能力,赢得面试官的认可。接下来,他想考验一下你对安全具体知识的理解,以此来判断你能否将安全发展落地。于是,他问了一个非常基础的问题:你懂加解密吗?

    可以说,密码学是“黄金法则”的基础技术支撑。失去了密码学的保护,任何认证、授权、审计机制都是“可笑”的鸡肋。

    在实际的生活工作中经常会有这样的场景发生:多个用户共用一个 Wi-Fi 来上网、共用一个服务器来跑任务;多个进程共用一个数据库来完成数据存储。在这些场景中,多方交互都通过一个共同的通道来进行,那我们该如何保障其中内容的 CIA 呢?这就需要用到各种加密技术了。今天,我们就一起来学习密码学相关的知识。

    经典的密码学算法:对称加密算法、非对称加密算法和散列算法。这些算法的具体实现不是咱们本文的重点,而且本身的过程也非常复杂。在安全这块内容里,你只需要明确了解这些算法的概念及其优缺点,就足够你去选取合适的加密算法了。

    对称加密算法

    首先,我们来看对称加密算法。所谓对称加密,代表加密和解密使用的是同一个密钥。概念很简单,但是也很不具体、直观。为了帮助你理解,我把具体的加解密过程,画了一张图,你可以看一下。

    对称加密

    下面我来具体讲讲这个过程,如果我想给你发一段消息,又不想被其他人知道。那么我作为发送方,会使用加密算法和密钥,生成消息对应的密文;而你作为接收方,想要阅读消息,就需要使用解密算法和一个同样的密钥,来获得明文。

    我们常见的经典对称加密算法有 DES、IDEA、AES、国密 SM1 和 SM4。下面我们一起来具体看看。

    • DES

    第一种对称加密算法是 DES(数据加密标准,Data Encryption Standard)。DES 应该是最早的现代密码学算法之一。它由美国政府提出,密钥长度为 56 位。目前,它暴力破解 56 位密码的时间,已经能控制在 24 小时内了。

    DES 实际上是一个过时的密码学算法,目前已经不推荐使用了。关于 DES,还有一点特别有意思。DES 包含一个关键模块:S 盒,其设计的原理一直没有公开。因此,很多人都相信,这个 S 盒中存在后门,只要美国政府需要,就能够解密任何 DES 密文。

    • IDEA

    第二种对称加密算法是 IDEA(国际数据加密算法,International Data Encryption Algorithm)。IDEA 由瑞士研究人员设计,密钥长度为 128 位。对比于其他的密码学算法,IDEA 的优势在于没有专利的限制。相比于 DES 和 AES 的使用受到美国政府的控制,IDEA 的设计人员并没有对其设置太多的限制,这让 IDEA 在全世界范围内得到了广泛地使用和研究。

    • AES

    第三种需要了解的对称加密算法是 AES(高级加密标准,Advanced Encryption Standard)。在 DES 被破解后,美国政府推出了 AES 算法,提供了 128 位、192 位和 256 位三种密钥长度。通常情况下,我们会使用 128 位的密钥,来获得足够的加密强度,同时保证性能不受影响。

    目前,AES 是国际上最认可的密码学算法。在算力没有突破性进展的前提下,AES 在可预期的未来都是安全的。

    • SM1和SM4

    最后一种是国密 SM1(SM1 Cryptographic Algorithm)和 SM4(SM4 Cryptographic Algorithm)。我们知道,密码学作为安全的基础学科,如果全部依靠国外的技术,对于国家安全可能产生不利影响。因此,中国政府提出了一系列加密算法。其中,国密算法 SM1 和 SM4 都属于对称加密的范畴。SM1 算法不公开,属于国家机密,只能通过相关安全产品进行使用。而 SM4 属于国家标准,算法公开,可自行实现使用。国密算法的优点显而易见:**受到国家的支持和认可。**借助下面的对比情况表,相信你会对这几种对称加密算法有更清晰的认识。

    对称对比

    现在你应该对几种经典的对称加密算法有了初步地了解。接下来,我们来看一看它们是如何应用的。

    • 对称加密应用

    在加密通信中(如 HTTPS、VPN、SSH 等),通信双方会协商出一个加密算法和密钥,对传输的数据进行加密,从而防止第三方窃取。在类似数据库加密这种存储加密技术中,通信双方也是将存储空间中的数据进行加密,这样即使硬盘被物理窃取,也不会导致信息丢失。在公司内部,为了避免用户的 Cookie 和隐私信息发生泄漏,也需要对它们进行加密存储。

    对于大部分公司来说,选取 AES128 进行加解密运算,就能获得较高的安全性和性能。如果是金融或政府行业,在涉及国家层面的对抗上,有一定的合规需求,则需要应用国密算法。

    另外,在选取加密算法的时候,存在不同的分组计算模式:ECB/CBC/CFB/OFB/CTR。这些模式的具体细节不是我们学习的重点,在这里就不展开了。你需要知道的是:选取 CBC 和 CTR 这两种推荐使用的模式就可以满足大部分需求了,它们在性能和安全性上都有较好的保证。

    非对称加密算法

    有对称就一定会有非对称。非对称加密代表加密和解密使用不同的密钥。具体的加解密过程就是,发送方使用公钥对信息进行加密,接收方收到密文后,使用私钥进行解密。具体我也画了一张图,你可以和上面的对称加密算法的图一起对照着看一下。可以看到,非对称加密和对称加密算法的最大区别就是,加密和解密使用的密钥是不同的。

    非对称加密

    当使用对称加密算法的时候,你不仅要跟每一个通信方协定一个密钥,还要担心协商过程中密钥泄漏的可能性。比如,我当面告诉了你一个密码,怎么保证不被偷听呢?而在非对称加密算法中,公钥是公开信息,不需要保密,我们可以简单地将一个公钥分发给全部的通信方。也就是说,我现在就可以告诉你一个公钥密码,即使这意味着所有阅读这篇文章的人都知道了这个密码,那也没关系。因此,非对称密钥其实主要解决了密钥分发的难题。

    除了加密功能外,大部分的非对称算法还提供签名的功能。这也就是说,我们可以使用私钥加密,公钥解密。一旦接收方通过公钥成功解密,我们就能够证明发送方拥有对应的私钥,也就能证实发送方的身份,也就是说,私钥加密就是我们说的签名。

    你还可以这样理解,比如我现在和你说话,内容经过了我的私钥加密,你用公钥解得了明文。因为私钥只有我拥有,所以只有我能够发出这段话来,别人都不可能。这也就是说,我不可能狡辩称这段话不是我说的。

    非对称

    所有的非对称加密算法,都是基于各种数学难题来设计的,这些数学难题的特点是:正向计算很容易,反向推倒则无解。经典的非对称加密算法包括:RSA、ECC 和国密 SM2。接下来,我们一个个来看。

    • RSA

    我们先看第一种非对称加密算法 RSA(RSA 加密算法,RSA Algorithm)。RSA 的数学难题是:两个大质数 p、q 相乘的结果 n 很容易计算,但是根据 n 去做质因数分解得到 p、q,则需要很大的计算量。RSA 是比较经典的非对称加密算法,它的主要优势就是性能比较快,但想获得较高的加密强度,需要使用很长的密钥。

    • ECC

    我们再来看第二种 ECC(椭圆加密算法,Elliptic Curve Cryptography)。ECC 是基于椭圆曲线的一个数学难题设计的。目前学术界普遍认为,椭圆曲线的难度高于大质数难题,160 位密钥的 ECC 加密强度,相当于 1088 位密钥的 RSA。因此,ECC 是目前国际上加密强度最高的非对称加密算法。

    • SM2

    最后一种是国密 SM2(SM2 Cryptographic Algorithm)。
    国密算法 SM2 也是基于椭圆曲线问题设计的,属于国家标准,算法公开,加密强度和国际标准的 ECC 相当。而国密的优势在于国家的支持和认可。好了,这 3 种非对称加密算法的优缺点我也总结成了一张表格:

    非对称对比

    我们前面说了,对比于对称加密算法,非对称加密算法最大的优势就是解决密钥分发的问题。因此,现在大部分的认证和签名场景,其实使用的都是非对称加密算法。比如,在 SSH 登录、Git 上传等场景中,我们都可以将自己的公钥上传到服务端,然后由客户端保存私钥。

    那么,如果你遇到需要使用非对称加密的场景(比如多对一认证),我推荐你使用 ECC 算法。

    散列算法

    散列算法应该是最常见到的密码学算法了。大量的应用都在使用 MD5 或者 SHA 算法计算一个唯一的 id。比如 Git 中的提交记录、文件的完整性校验、各种语言中字典或者 Map 的实现等等。很多场景下,我们使用散列算法并不是为了满足什么加密需求,而是利用它可以对任意长度的输入,计算出一个定长的 id。作为密码学的算法,散列算法除了提供唯一的 id,

    作为密码学的算法,散列算法除了提供唯一的 id,其更大的利用价值还在于它的不可逆性。当用户注册,提交账号密码时,作为一个安全的应用,是绝对不能够存储明文密码的。因此,我们对用户的密码通过散列算法进行计算,存储最终的散列值。在后续登录的过程中,我们如果计算出的用户提交的密码的散列值和你存储的散列值一致,就可以通过验证了。这样一来,任何人(即使是内部员工)都不知道用户真实的密码是什么,而用户也能够完成密码的校验。

    除了刚才说的不可逆性,在密码学上,我们对散列算法的要求还有:鲁棒性(同样的消息生成同样的摘要)、唯一性(不存在两个不同的消息,能生成同样的摘要)。

    经典的散列算法包括 MD5、SHA、国密 SM3。下面我们逐一来看。

    • MD5

    MD5(消息摘要算法,Message-Digest Algorithm 5)。MD5 可以用来生成一个 128 位的消息摘要,它是目前应用比较普遍的散列算法,具体的应用场景你可以自行参阅。虽然,因为算法的缺陷,它的唯一性已经被破解了,但是大部分场景下,这并不会构成安全问题。但是,如果不是长度受限(32 个字符),我还是不推荐你继续使用 MD5 的。

    • SHA

    第 2 种是 SHA(安全散列算法,Secure Hash Algorithm)。SHA 是美国开发的政府标准散列算法,分为 SHA-1 和 SHA-2 两个版本,SHA-2 细分的版本我们就不介绍了。和 MD5 相同,虽然 SHA 的唯一性也被破解了,但是这也不会构成大的安全问题。目前,SHA-256 普遍被认为是相对安全的散列算法,也是我最推荐你使用的散列算法。

    • SM3

    第 3 种是国密 SM3(SM3 Cryptographic Algorithm)。国密算法 SM3 是一种散列算法。其属于国家标准,算法公开,加密强度和国际标准的 SHA-256 相当。和国密 SM2 一样,它的优势也在于国家的支持和认可。

    散列对比

    另外,我们在使用散列算法的时候,有一点需要注意一下,一定要注意加“盐”。所谓“盐”,就是一串随机的字符,是可以公开的。将用户的密码“盐”进行拼接后,再进行散列计算,这样,即使两个用户设置了相同的密码,也会拥有不同的散列值。同时,黑客往往会提前计算一个彩虹表来提升暴力破解散列值的效率,而我们能够通过加“盐”进行对抗。“盐”值越长,安全性就越高。

    小结

    本文中,我对各种加密算法和应用场景进行了全面的介绍。密码学是一门深奥的学科,而作为密码学的使用者,你只需要正确地理解各类算法的特性和功能,就可以满足日常的应用需求了。

    总的来说,在使用的时候,你要记住下面这些内容:对称加密具备较高的安全性和性能,要优先考虑。在一对多的场景中(如多人登录服务器),存在密钥分发难题的时候,我们要使用非对称加密;不需要可逆计算的时候(如存储密码),我们就使用散列算法。

    在具体算法的选取上,你只需要记住:对称加密用 AES-CTR、非对称加密用 ECC、散列算法用 SHA256 加盐。 这些算法就能够满足大部分的使用场景了,并且在未来很长一段时间内,都可以保持一个较高的安全强度。

    列算法。

    在具体算法的选取上,你只需要记住:对称加密用 AES-CTR、非对称加密用 ECC、散列算法用 SHA256 加盐。 这些算法就能够满足大部分的使用场景了,并且在未来很长一段时间内,都可以保持一个较高的安全强度。

    未完待续
    更多系列文章在我的个人订阅号!
    在这里插入图片描述

    展开全文
  • Microsoft 365 安全吗

    2020-09-08 13:51:26
    当然,本篇不是要讨论云的应用策略,作为微软的核心之一Microsoft 365,涵盖了从个人家庭用户到企业级用户的不同版本,满足不同层面用户的需要,那么它是否足够安全呢? 对于个人、家庭订阅的用户,只需要保护好自己...

    云时代,首先要思考的就是安全性的问题。云在带来便利性的同时,也可能造成安全隐患,一般通常的做法是重要的信息还是本地化存储携带,而不重要的内容则可以放在云上,随用随取。

    =>全球最大的Microsoft技术社区<=

    当然,本篇不是要讨论云的应用策略,作为微软的核心之一Microsoft 365,涵盖了从个人家庭用户到企业级用户的不同版本,满足不同层面用户的需要,那么它是否足够安全呢?

    对于个人、家庭订阅的用户,只需要保护好自己的用户名密码不要泄露就行了,保护好你的微软账号,比如可以使用Microsoft Authenticator

    =>Microsoft 365 个人、家庭订阅版的介绍<=

    说说企业版等商务版本的Microsoft 365。
    在这里插入图片描述
    为了应对不断增加的复杂威胁和安全干扰,Microsoft 365 简化了安全机制。 智能安全性内置并贯穿整个的 Microsoft 365,保护组织中的用户、设备、应用和数据等数字资产。 组织可以使用标识和访问管理、威胁防护、信息保护和安全管理功能来保护、检测和应对威胁。

    Microsoft 365 安全中心还整合了微软与合作伙伴、行业联盟和政府机构合作的成果,以更好地保护客户环境。

    通过 Microsoft 智能安全协会,微软与顶级安全伙伴合作,帮助防御日益复杂、快速变化的威胁。 通过这种协作,客户可以通过共享情报更快地检测威胁和对威胁进行响应。

    微软与包括线上快速身份验证 (FIDO) 联盟在内的行业联盟合作,对安全解决方案进行标准化,以便更好地协同工作。 FIDO 成员协同工作,以确保微软可以为保护移动用户凭据和安全身份验证提供安全的本地和 Web 属性。

    微软与政府和企业合作,创造一个更安全的世界。 例如,微软与 100 多家全球公司一起参与了网络安全技术协议,以保护各地的客户免受网络犯罪企业和国家的恶意攻击。

    更多详细内容的信息推荐大家去Microsoft Learn平台了解,全宇宙最强的在线教育培训平台!
    =>传送门<=

    展开全文
  • 仅做好应对“常见”DDoS攻击的准备已经远远不足。...利用高级持续性DDoS攻击活动,黑客可以发起多矢量混合攻击活动,这些攻击活动中包含更高流量的网络攻击以及更复杂的应用攻击。此外,近期的I...

    仅做好应对“常见”DDoS攻击的准备已经远远不足。由于在线市场的日益增多,现在,那些对电脑编程或网络几乎一无所知的黑客们也很有可能發起攻击,造成严重破坏。易于获取的攻击工具和服务也让发起攻击的可能性比以往任何时候都大。

    利用高级持续性DDoS攻击活动,黑客可以发起多矢量混合攻击活动,这些攻击活动中包含更高流量的网络攻击以及更复杂的应用攻击。此外,近期的IoT威胁也催生了史上最大规模的DDoS攻击,进入了1Tbps DDoS时代。

    鉴于这些新的高级威胁,确保您的DDoS防护解决方案可以有效保护企业、应用以及客户免遭当前及未来的复杂攻击的侵扰变得更为重要。

    黑客发现可威胁到现有缓解技术的新攻击类型

    •由于企业中IoT设备应用的大幅增加,可以创建强大的僵尸网络。因此,IoT僵尸网络成为了企业面临的最大威胁之一。其中最引人注目的就是Mirai僵尸网络,此僵尸网络在2016年秋季发起了史上最大规模的DDoS攻击。该僵尸网络利用了在基于BusyBox的IoT设备中查找到的60多个出厂默认凭证,并生成了迄今为止最为强大的僵尸网络。Mirai引入了包括通用路由封装(GRE)洪水攻击和DNS水刑攻击等在内的新的复杂攻击方式。2017年,Hajime和BrickerBot等更多僵尸网络不断被披露出来,这表明僵尸网络已经开始影响到网络安全。

    •DNS攻击:对任何企业而言,DNS都是关键的基础架构组件。虽然企业和服务提供商都采取了安全措施来保护DNS基础架构的安全,攻击者仍然可以生成更复杂的攻击,对服务产生更多影响。老练的攻击者可以利用DNS协议行为生成更大规模的攻击,如:DNS水刑攻击和DNS递归攻击等。缓解这些攻击就需要能够了解并深入分析DNS流量行为的工具。

    •突发式攻击和高级持续性拒绝服务(APDoS)攻击活动,包括随机间隔下短时爆发的大流量攻击,以及可以同时针对所有网络层的多个方式,并可能持续数周的攻击。这些类型的攻击很可能引发网络服务器的频繁中断从而降低SLA,并且阻止合法用户访问服务。

    •SSL/加密攻击:攻击者正在利用SSL协议来掩盖攻击,并使得网络和应用层威胁中的攻击流量以及恶意软件检测更加复杂,SSL攻击数量同比增长了10%1。许多安全解决方案都采用了被动引擎来进行SSL攻击防护,这就意味着这些解决方案无法有效地将加密的攻击流量从加密的合法流量中区分出来,只能限制请求速率。

    •L7层应用攻击:随着IoT僵尸网络的出现,L7层攻击已经成为了越来越盛行的网络攻击(64%的企业)2之一。这些攻击有两种类型:利用众所周知的超文本传输协议(HTTP)实现资源耗尽的应用DoS攻击,以及利用HTTPS、DNS、SMTP、FTP、VOIP和其它应用协议中漏洞发起的DoS攻击。跟针对网络资源的攻击一样,针对应用资源的攻击也有很多形式,其中包括泛洪攻击和“低幅慢速”攻击。

    •勒索DDoS攻击:2016年,勒索赎金成为了攻击企业的首要目的,占去年所有网络攻击的41%3。勒索拒绝服务(RDoS)攻击是勒索攻击的一种,在这种攻击中,攻击者首先会发送一封威胁要攻击企业的勒索邮件,除非在最后期限之前支付赎金,否则业务、操作或功能都将不可用。自2010年以来,这些攻击每年都在增加,而且通常是以分布式拒绝服务(DDoS)攻击的形式出现。RDoS攻击不需要攻击者侵入目标网络或应用,因此风险性更高。

    •反射/放大式攻击:反射和放大式攻击利用了某些技术协议中请求和响应速率的不一致性。例如,攻击者可以将路由器作为放大器,利用路由器的广播IP地址功能将信息发送到多个IP地址,源IP(返回地址)就被诱骗到了目标IP。如果速率很高,这些响应就会生成迄今为止最大规模的大流量DDoS攻击。

    •电话DoS (TDoS)攻击可以针对目标网络发起海量呼叫,占用系统,使其无法接收合法呼叫。近年来,这些攻击针对的是各类企业和公共实体,包括金融部门和其它公共应急部门。在2016-2017年全球应用及网络安全报告中,Radware就已经预测到,TDoS攻击的复杂性和重要性都会有所增加,这让很多人都倍感意外。

    •动态内容和基于CDN的攻击:企业经常利用内容交付网络(CDN)提供商为全球站点和应用性能提供支持。但问题是,由于企业无法拦截来自CDNIP地址的流量,因此CDN就为攻击提供了特别隐秘的掩护。恶意攻击者采用了IP地址欺诈的方式,不仅可以混淆自己的身份,而且还可能伪装成看似合法的用户,这些用户是基于位置或与他们可以攻入的IP地址相关的正面声誉信息的。通过请求利用CDN节点进行简单传递的非缓存内容让源服务器过载,动态内容攻击还可以进一步利用基于CDN的防护措施的漏洞发起攻击。

    没有尖端技术,企业如何脱颖而出

    选择DDoS防护解决方案时,一定要确保解决方案可以防范这些威胁。这就需要既可以与不断变化的攻击类型保持同步,并且能够全面覆盖所有DDoS攻击种类的动态解决方案。

    Radware全新的DefensePro产品是终极物联网机器人程序终结平台,也是业界最先进的自动化防护措施,可以防御快速变化的威胁,其中包括近期基于IoT的攻击,如:Mirai。通过以下功能,该产品可以克服当前复杂的基于IoT的僵尸网络的复杂性和规模:

    •领先的基于行为分析的全新算法,可以以最具成本效益的方式防护DNS攻击,并且囊括了可以防护DNS水刑攻击等的高级DNS攻击覆盖。

    •受专利保护的全新SSL攻击缓解措施,可以针对基于SSL的DDoS攻击提供最低延迟、最有效的SSL攻击防护以及最广泛的覆盖范围。

    DefensePro基于行为分析检测和实时特征码生成等业界领先技术,这些技术可以相互协作,提供更高容量且广泛的防护措施。DefensePro能够自动缓解未知攻击,并最大限度地减少对合法流量的影响。

    Radware全新的DefensePro产品提供了市场上最先进的DDoS防护措施,完全可以应对当前以及未来的复杂自动化攻击。


    原文发布时间为: 2017年5月26日

    本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

    展开全文
  • 从技术上来说,互联网+其实有点落伍了,...很多时候,拜APP所赐,我们可以通过手机收发邮件,也可以通过手机使用Word等办公软件,但这符合企业级应用的管理需求吗?以安全为例,如果移动设备丢失,数据有安全保障吗?...
  • 云计算已经进入了高速发展的阶段,公共云技术和业务架构方式被越来越多的企业级用户接受,从最初的游戏、在线音视频、移动App等互联网应用,到金融、教育、工业制造、政府机构等越来越多的偏传统机构的数字化转型...
  • 云计算已经进入了高速发展的阶段,公共云技术和业务架构方式被越来越多的企业级用户接受,从最初的游戏、在线音视频、移动App等互联网应用,到金融、教育、工业制造、政府机构等越来越多的偏传统机构的数字化转型...
  • 在深圳南山的科技园坐落了许多的高新技术企业 我们也在这里 高新南十二路的金蝶软件园 就是随手记所在地从2010年诞生至今随手记已经八岁了一起回顾下随手记的成长之路 2010年-诞生 诞生于深圳金蝶软件园,获千万...
  • QNAP专注于为中小企业及个人提供全方位的NAS应用解决方案,实现一站式轻松管理、分享储存文件,让使用者享有操作简单、高安全性、并可弹性扩充的数字应用管理中心。Container Station简介1,QNAP软件容器工作站...
  • 应用高级分析软件工具可加速数据清理、可视化、搜索、情境化和建模过程。使工程师能够专注于数据分析、协作和问题解决,而不是数据整理工作。过程工业公司收集制造数据已经有几十年了。随着硬件和软件的不断发展进步...
  • 企业级应用中,iOS和Java之间用RESTful通信,如果想提高安全性,用什么比较好?OAuth是不是一种选择?还有其他的吗?
  • 完全企业级的开发模式,是一个多线程的 PHP 应用服务器,实现真正多线程的 PHP 编程,高效安全而且快速,以Magento 为例比基于Nginx的标准安装要快 50%。概念上非常像 Java 的 Servlet。 完全是企业级开发所需要的...
  • 企业合同管理

    2016-08-22 11:44:11
    企业云与阿里云合作,使用阿里云盾系统为企业云提供阿里巴巴平台安全保障,阻止来自外部的安全 威胁; 2 软硬件安全措施 盾硬件加密,银行级别帐户安全保护,保证您的帐户安全; 密码加密传输与存储,防止窃取...
  • 安全网关是由一些不同技术的奇妙融合而形成的,它具有非常重要的保护作用,它不仅可以实现一些简单的协议过滤,还能实现一些比较复杂的应用级过滤,进行安全网关的设置就可以避免一些不安全因素扩散到企业内部的...
  • Jump Desktop for Teams是适用于整个公司的企业级云远程桌面基础结构。快速部署,并为整个团队提供随时随地安全的远程桌面访问。无需或网关。 邀请您的团队,添加计算机,然后选择允许访问的人。而已!您的团队将...
  • 80%以上的高端企业级应用都使用Java平台(电信、银行等)。Java是成熟的产品,已经有20多年的历史。Amazon、Google、 eBay、淘宝、京东、阿里和其它的大型电子商务品牌都在使用Java来后台处理。这么多企业都青睐
  • 企业级客户来说以新一代私有云为核心的多云,是更接近数据、更经济、更安全又能够承载新一代应用、保护已有投资的最佳选择。下面就给大家分享一些常见的私有云认知误区。 1、私有云是虚拟化。服务器虚拟...
  • Authing 是一款企业级的身份认证产品,集成了所有主流身份认证协议,为企业和开发者提供完善安全的用户认证和访问管理服务。 开源 or 企业级? 开源软件,即免费让人们用于商业用途的软件,由此可见免费即是它最大的...
  • //支持目录功能的应用程序 //日常支持活动,如对企业目录的监控、维护和故障排除//用户、组和资源的创建和管理//元目录 (Metadirectory) 63、 主-主复制的解决方案是怎样的?//从源端复制数据到目标端,并检测和...
  • 答:应用程序域可以理解为一种轻量进程。起到安全的作用。占用资源小。 14.CTS、CLS、CLR分别作何解释? 答:CTS:通用语言系统。CLS:通用语言规范。CLR:公共语言运行库。 15.什么是装箱和拆箱? 答:从值...
  • 1.2.1 控制台应用程序 10 1.2.2 从项目模板上创建项目 11 1.2.3 solution explorer窗口 13 1.2.4 项目属性 14 1.2.5 assembly information屏幕 15 1.2.6 编译设置 16 1.2.7 调试属性 20 1.2.8 引用 21 ...
  • {"moduleinfo":{"card_count":[{"count_phone":1,"count":1}],"search_count":[{"count_phone":9,"count":9}]},"card":[{"des":"为企业级应用提供云上容灾保护与本地备份恢复服务,支持服务器镜像。混合云灾备一体机...
  • 在云计算越来越多地被人们谈起的... 近日,美国金门大学首席信息官Anthony Hill硅谷举行的云计算峰会上阐述了对云计算安全、资本开支、风险管理、转换厂商和服务协议的看法,并探讨了云计算给中型企业带来的好处。 
  • 4.1 .NET应用程序的组成元素163 4.1.1 模块........................................ 164 4 .1 .2程序集...............................165 4.1.3 类型.................................. 165 4 . 2 版本化与部署...
  • 不是教你做网管!而是高端运维工程师!  国内唯一用实际案例和实际服务器集群进行教学,一切以实际工作出发设计课程体系。其他培训机 ...构使用虚拟机进行教学,而且只介绍... 国内唯一深入讲解企业级安全维护策
  • IBM DB2 高级管理指南本书将全面介绍IBM DB2 V8的管理知识和技能,全书系统介绍了DB2基本概念、安装...DB2数据库管理与应用教程IBM公司的DB2通用数据库为企业提供领先的商业解决方案,Version 8.1是其最新版本。本书着

空空如也

空空如也

1 2 3 4
收藏数 71
精华内容 28
关键字:

企业级应用安全吗