在云计算中,有三种基本服务模型:软件即服务(SaaS)、平台即服务(PaaS)和基础架构即服务(IaaS)。此外,还有三种基本的部署模型:公有、混合和私有。虚拟化通常被用于上述的这些云计算模型...
路由器设置实现DDoS防御之路由器门限值算法 在图1的例子中,令每台主机上的数字(S除外)减去当前主机向S发送数据的速率。设Ls=18且Us=22,发往S的负载超出了Us,因此将在S处启动门限值。算法...
由于Facebook对其用户进行大数据实验引起争议,最近一位美国的参议员最近要求联邦商务委员会介入调查Facebook和其他网络公司的大数据使用情况。 弗吉尼亚的参议员Mark R. Warner在声明中说到“...
“棱镜门”、“监听”这些牵涉敏感信息安全的字样在2014年不断被提起。而随着各国政要被监听的事实不断被曝光,中国政府似乎也终于“坐不住了”。 年初的的由习主席牵头的国家安全领导...
我的员工没有安全专家。依靠安全测试服务是否有意义? 在员工中缺少安全专家的情况下,你很有可能会从外部的安全测试服务中选择一家厂商。在内部培养安全技能过于昂贵,也过于费时,并...
众所周知,密码正处在危急状态中。近日以来,轰动性的密码盗窃事件层出不穷,其频繁程度简直堪比贾斯汀·比伯(Justin Biebe)的丑闻。 在这种形势下,找到新的方法来保护网民的在线身份已是...
Mongo的默认安装经常会导致各种安全问题,例如凤凰网某系统和mongodb未授权访问。 今天我们来聊聊MongoDB的安全配置。 1.MongoDB安装时不添加任何参数,默认是没有权限验证的,登录的用户可以对数...
信息“被泄漏” 加密软件让网络安全隐患远离...
企业应用安全深入解析 拿什么来拯救你...
3月跳槽季节,文档需要加密!...
说起“SNS”,或许很多人会感觉一头雾水,然而只要提及“社交...
上次,我们讨论了通过鱼叉式网络钓鱼电子邮件是如何引发大多...
Arbor 基于应用层识别防护DDoS攻击...