专注IP定位 专注IP定位
3年前
边界防御·信息安全保密圈的 “丈八蛇矛”
提及《金山毒霸》,大家都不陌生,它是中国的病毒防护软件,也是国内少有的拥有自研核心技术、自研杀毒引擎的杀毒软件,是由金山网络旗下研发的。有一点大家很容易忽略那就是它是国内王老安全企业率先提出的“边界防御”理念,该技术业务在2012年终首次落地。随着网络技术的不断发展以及网络建设的复杂化,网络边界安全成为最重要的安全问题,需要对其进行有效的管理和控制,主要体现
Stella981 Stella981
3年前
Flink SQL 实战:双流 join 场景应用
本文主要介绍在流式场景中join的实战。大家都知道在使用SQL进行数据分析的过程中,join是经常要使用的操作。在离线场景中,join的数据集是有边界的,可以缓存数据有边界的数据集进行查询,有NestedLoop/HashJoin/SortMergeJoin等多表join;而在实时场景中,join两侧的数据都是无边界的数据流,所以缓
Wesley13 Wesley13
3年前
Unity优化方向——优化Unity游戏中的图形渲染(译)
CPUbound:CPU性能边界,是指CPU计算时一直处于占用率很高的情况。GPUbound:GPU性能边界,同样的是指GPU计算时一直处于占用率很高的情况。原文:https://unity3d.com/cn/learn/tutorials/temas/performanceoptimization/optimizinggraphics
Stella981 Stella981
3年前
Redis 中文入门
1)Redis简介Redis是一个开源的使用ANSIC语言编写、支持网络、可基于内存亦可持久化的日志型、KeyValue数据库。2)数据类型2.1.Redis的KeyRedis的key是字符串类型,但是key中不能包括边界字符,由于key不是binary
Wesley13 Wesley13
3年前
DDD之5限界上下文
!image.png(https://img2020.cnblogs.com/other/268922/202007/268922202007222214364241489953248.png)上图是一张普通地图,最刺眼的就是边界?非常好奇地图绘制工程师是如何描绘如此弯曲多变的边界的?强制行政区域还是人群历史原因自然的人以群分?我们再
什么是安全访问服务边缘
随着云计算和移动办公的普及,企业的网络边界变得模糊,员工和应用程序可能分布在不同的位置。传统的网络安全模型无法有效应对这种分散的网络环境。安全访问服务边缘通过将网络安全功能和网络访问控制集成到一体化的平台中,提供了跨网络、跨终端的统一安全访问解决方案。
零信任的用户行为分析: 通过综合策略解锁安全洞察力(一)
本文分享自天翼云开发者社区《》,作者:Icecream在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强
零信任的用户行为分析: 通过综合策略解锁安全洞察力(二)
本文分享自天翼云开发者社区《》,作者:Icecream在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强
零信任的用户行为分析: 通过综合策略解锁安全洞察力(三)
本文分享自天翼云开发者社区《》,作者:Icecream在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强
什么是零信任
零信任是一种安全理念,而非一种技术或者应用。零信任是基于访问主体身份、网络环境、终端状态、访问行为等尽可能多的信任要素对所有用户进行持续验证、动态授权,零信任的理念是“持续验证,永不信任”,这和传统的区分内外网建立可信边界有本质的差异。