• 发文章

  • 发资料

  • 发帖

  • 提问

  • 发视频

创作活动
0
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
返回

电子发烧友 电子发烧友

  • 全文搜索
    • 全文搜索
    • 标题搜索
  • 全部时间
    • 全部时间
    • 1小时内
    • 1天内
    • 1周内
    • 1个月内
  • 默认排序
    • 默认排序
    • 按时间排序
大家还在搜
  • 如何防御无人驾驶系统安全问题?

    本文详细介绍针对无人车传感器、操作系统、控制系统、车联网的攻击手段以及防御方法。

    2018-09-09 09:38

  • Ubuntu K8s集群安全加固方案

    面,构建安全的Kubernetes环境。安全防护不应仅停留在单点措施,而应形成纵深防御体系,从物理主机到集群控制面再到应用层进行全面保护。在生产环境中,需确保所有

    2025-05-12 16:17

  • 虚拟化软件栈有哪些防御措施

    虚拟化软件栈是一种在物理服务器上运行多个虚拟机的技术,可以提高服务器资源的利用率和灵活性。然而,虚拟化软件栈也带来了新的安全风险,因此需要采取一系列的防御措施来保护虚拟化环境的安全。下面介绍虚拟化

    2024-01-25 11:27

  • 高防服务器怎么进行防御_高防服务器的防御措施有哪些

    高防服务器主要是针对企业用户的,相对来说,这些企业用户对于网络安全的要求更高,高防服务器给用户提供了更加安全的网络运行环境,为企业客户提供安全的保证。其次是流量牵引技术,这是一种新型的

    2017-12-27 17:19

  • 有效防御基于查询分数的攻击

    我们指出在真实场景下,一个简单的后处理模块,就可以形成有效,用户友好,即插即用的防御。为了专门防御基于查询分数的攻击,我们设计了对攻击者的攻击,通过细微的输出扰动干扰攻击者。广泛的实验表明我们的方法在抵御攻击,精度,置信度准确度,速度上,显著优于现有

    2022-10-11 14:34

  • 三菱电机为增强联网汽车防御能力开发多层防御技术

    三菱电机(MitsubishiElectric)开发了保护联网车辆免受网络攻击的多层防御技术。

    2019-01-25 09:50

  • 安全用电的原则_安全用电的基本要求_安全用电的方法

    用电单位除以遵守本标准的规定外,还应根据具体情况制定相应的用电安全规程及岗位责任制。

    2019-08-02 15:01

  • 系统设计的端到端原则

    本文提出了一个旨在帮助指导设计分布式计算系统各模块功能的原则,称之为端到端原则。该原则表明,考虑到在底层提供功能的成本,这些实现在系统底层的功能可能是多余的或没有提供什么价值。本文讨论的例子包括比特

    2023-06-15 17:28

  • Octi让智能手机具备识别场景纵深、追踪人体运动的能力

    如何在不添加传感器的条件下,让单目视觉设备具备对场景纵深的理解能力,对人物动作的追踪能力,成为增强现实视频公司Octi攻克的重点。

    2018-07-30 10:04

  • 针对固件安全、数据安全、数据销毁做了安全设计的硬盘来解决安全问题

    随着个人和企业越来越注重数据安全,通常重金购买各种安全产品,如防火墙,VPN,入侵防御系统,应用控制网关,各种杀毒软件等,希望构造一个全方位的安全办公应用环境,所有数据

    2018-01-16 13:33