localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Application de la technologie informatique de confiance dans le domaine de l'interaction homme-machine
    Application de la technologie informatique de confiance dans le domaine de l'interaction homme-machine
    Avec le développement rapide de l’intelligence artificielle et de la technologie de l’Internet des objets, la sécurité et la crédibilité sont particulièrement importantes dans le domaine de l’interaction homme-machine. À cette époque, une technologie informatique fiable a émergé, comme l’exigent les temps. La technologie informatique de confiance établit un environnement informatique sûr et fiable grâce à la coopération du matériel et des logiciels, protège les données et la confidentialité des utilisateurs, et peut déterminer et prévenir les attaques malveillantes. Dans le domaine de l'interaction homme-machine, une technologie informatique fiable peut résoudre efficacement certains problèmes et offre de larges perspectives d'application. Premièrement, une technologie informatique fiable peut résoudre le problème de l’authentification de l’identité dans l’interaction homme-machine. Transmission
    Sécurité 965 2023-06-11 08:10:55
  • Comment empêcher les pirates d'attaquer les systèmes de l'entreprise ?
    Comment empêcher les pirates d'attaquer les systèmes de l'entreprise ?
    À mesure que la transformation numérique et la construction d'informations des entreprises s'approfondissent, de plus en plus de données sensibles sont stockées et transmises dans les systèmes d'entreprise, de sorte que la sécurité des systèmes d'entreprise devient de plus en plus importante. Les attaques de pirates informatiques entraîneront non seulement des pertes économiques pour l'entreprise, mais porteront également un coup dévastateur à la réputation de l'entreprise et à la confiance des utilisateurs. Les entreprises doivent donc prendre les précautions nécessaires pour empêcher les pirates informatiques d’attaquer leurs systèmes. 1. Renforcer la sensibilisation à la sécurité des réseaux. Les entreprises doivent renforcer la sensibilisation à la sécurité des réseaux, former les employés à la sécurité des réseaux, vulgariser les connaissances sur la sécurité des réseaux et améliorer la compréhension des employés en matière de sécurité des réseaux.
    Sécurité 1228 2023-06-11 08:09:09
  • Comment éviter les attaques DDos ?
    Comment éviter les attaques DDos ?
    L'attaque DDos, également connue sous le nom d'attaque par déni de service distribué, est une méthode d'attaque réseau très courante sur Internet actuel. Les attaques DDos peuvent rendre les serveurs ou les services réseau indisponibles, entraînant de graves pertes. Afin d'éviter les attaques DDos, il existe quelques méthodes comme suit : 1. Renforcer la sécurité du réseau L'amélioration de la sécurité du réseau est un moyen efficace de se défendre contre les attaques DDos. Pour améliorer la sécurité du réseau, des protocoles sécurisés tels que HTTPS et SSH peuvent être utilisés. De plus, des dispositifs de sécurité réseau tels que des pare-feu et des systèmes de détection d'intrusion peuvent également être utilisés. 2.
    Sécurité 2888 2023-06-11 08:04:41
  • Application d'une technologie informatique de confiance dans le domaine de la surveillance de la sécurité
    Application d'une technologie informatique de confiance dans le domaine de la surveillance de la sécurité
    À l’ère de l’information d’aujourd’hui, la sécurité est cruciale pour chacun. En particulier dans le domaine de la surveillance de la sécurité, l'application d'équipements et de technologies de surveillance fiables constitue un moyen important d'assurer la sécurité publique. La technologie informatique de confiance est une technologie émergente apparue ces dernières années. Elle est non seulement largement utilisée dans les systèmes d'information ordinaires, mais elle est également de plus en plus utilisée dans le domaine de la surveillance de la sécurité. Cet article présentera l'application de la technologie informatique de confiance dans le domaine de la surveillance de la sécurité. 1. Présentation de la technologie informatique de confiance La technologie informatique de confiance est une sorte de sécurité construite grâce à une technologie matérielle et logicielle.
    Sécurité 908 2023-06-11 08:01:43
  • Plus léger, plus solide et plus intelligent ! Sortie de la version officielle de Bonree ONE Spring
    Plus léger, plus solide et plus intelligent ! Sortie de la version officielle de Bonree ONE Spring
    "Je pense que BonreeONE devrait être l'un des meilleurs produits sur le marché observable chinois, car ce n'est pas seulement un produit, mais aussi une manifestation de l'esprit et de la philosophie de Bonree Data", a déclaré Meng Xidong, fondateur et directeur technique de Bonree Data. "L'évaluation de BonreeONE par ChatGPT par BonreeONE 2023 a été citée comme discours d'ouverture de la conférence de la version officielle du printemps. Parmi les dix principales tendances technologiques stratégiques que les entreprises doivent explorer en 2023, publiées par l'organisation de conseil mondiale faisant autorité Gatner, l'observabilité des applications a sa place. « Observabilité » fait référence à une logique : juger de l'état interne du système en observant les informations sorties de l'extérieur du système, puis en optimisant le système. Cette logique est dérivée de « l'observation/surveillance informatique ».
    Sécurité 1328 2023-06-10 22:41:56
  • Pourquoi devrais-je passer du temps avant ma retraite à me débattre avec le système d'automatisation des connaissances en matière d'exploitation et de maintenance ?
    Pourquoi devrais-je passer du temps avant ma retraite à me débattre avec le système d'automatisation des connaissances en matière d'exploitation et de maintenance ?
    Mon équipe optimise les systèmes depuis 2003. À l'invitation de HPSERVICE, j'ai rejoint leur équipe d'optimisation du système Haier en 2003 et j'étais responsable de l'optimisation de la base de données Oracle. C'était la première fois que je participais à l'optimisation d'un système à grande échelle. Même à cette époque, je ne savais pas par où commencer pour optimiser un système de service après-vente à grande échelle. Je suis allé à Qingdao pour participer à ce projet d'optimisation avec un livre de Levi's. Grâce à ce projet, j'ai acquis une compréhension préliminaire de l'optimisation des bases de données Oracle. Plus tard, j'ai aidé HP à terminer l'évaluation des performances de la plate-forme CAF utilisée dans le système SCM de Huawei et j'ai recommandé aux décideurs d'arrêter le projet à temps pour éviter un gaspillage de fonds plus important, car le projet ne pouvait plus être optimisé. dos
    Sécurité 1411 2023-06-10 10:49:15
  • Comment utiliser journalctl pour afficher et analyser les journaux systemd (avec des exemples)
    Comment utiliser journalctl pour afficher et analyser les journaux systemd (avec des exemples)
    Introduction Beaucoup de gens disent que systemd n'est pas bon et a un grand impact sur le système. C'est aussi un sujet controversé. Mais vous ne pouvez pas nier qu'il fournit un ensemble complet d'outils pour gérer et dépanner votre système. Imaginez que lorsque vous rencontrez un système en panne sans interface graphique, vous risquez de gâcher le démarrage et GRUB. Dans ce cas, vous pouvez démarrer à partir d'un système actif, monter votre partition Linux et parcourir les journaux système pour rechercher le problème. systemd comporte trois composants de base, comme suit : systemd : le gestionnaire de système et de services du système d'exploitation Linux. ​​systemctl​​ : Cette commande est utilisée pour examiner et contrôler systemd
    Sécurité 2259 2023-06-10 08:55:49
  • Une autre photo de Yun Shao Haiyang : un vétéran de Linux depuis 25 ans parle des huit honneurs et des huit disgrâces du DevOps
    Une autre photo de Yun Shao Haiyang : un vétéran de Linux depuis 25 ans parle des huit honneurs et des huit disgrâces du DevOps
    Par le biais d'entretiens et de présentations, les vétérans du domaine de l'exploitation et de la maintenance sont invités à fournir des informations approfondies et à se confronter en vue de former un consensus avancé et de promouvoir l'industrie pour qu'elle progresse mieux. Dans ce numéro, nous invitons Shao Haiyang de Youpaiyun Technology, un vétéran de Linux depuis 25 ans, qui est obsédé par la technologie et progresse étape par étape. J'espère que c'est un chemin de croissance typique pour le personnel d'exploitation et de maintenance ordinaire. l'interview d'aujourd'hui sera une source d'inspiration pour vous. C'est le 4ème numéro du "Forum Exploitation et Maintenance", terre-à-terre et de haut niveau, qui démarre ! Bonjour M. Shao, veuillez d'abord vous présenter et parler de votre CV et de votre situation actuelle afin que tout le monde puisse mieux vous connaître. Comprendre votre parcours aidera également les lecteurs à comprendre le contenu de l'interview suivante, je viens de Youpaiyun Technology Shao Haiyang, utilise Linu depuis 1998
    Sécurité 1179 2023-06-09 23:26:28
  • Spring Boot Actuator Endpoint révélé : surveillez facilement votre application
    Spring Boot Actuator Endpoint révélé : surveillez facilement votre application
    1. Introduction au point de terminaison SpringBootActuator 1.1 Qu'est-ce que le point de terminaison Actuator SpringBootActuator est un sous-projet utilisé pour surveiller et gérer les applications SpringBoot. Il fournit une série de points de terminaison intégrés (Endpoints) qui peuvent être utilisés pour afficher l'état, l'état de fonctionnement et les indicateurs de fonctionnement de l'application. Les points de terminaison des actionneurs peuvent être exposés à des systèmes externes sous HTTP, JMX ou sous d'autres formes pour permettre au personnel d'exploitation et de maintenance de surveiller, diagnostiquer et gérer les applications. 1.2 Le rôle et la fonction du point de terminaison Le point de terminaison Actuator est principalement utilisé pour mettre en œuvre les fonctions suivantes : assurer le contrôle de santé de l'application, y compris la connexion à la base de données, la mise en cache,
    Sécurité 1382 2023-06-09 22:56:12
  • Ayant travaillé dans l'exploitation et la maintenance pendant plus de dix ans, j'ai eu d'innombrables moments où j'avais l'impression d'être encore un novice...
    Ayant travaillé dans l'exploitation et la maintenance pendant plus de dix ans, j'ai eu d'innombrables moments où j'avais l'impression d'être encore un novice...
    Il était une fois, alors que j'étais fraîchement diplômé en informatique, que je parcourais de nombreuses offres d'emploi sur les sites de recrutement, j'étais déconcerté par les postes techniques fulgurants : ingénieur R&D, ingénieur d'exploitation et de maintenance, ingénieur de tests...‍ Au collège. , mes parcours professionnels étaient médiocres, sans parler d'une vision technique, et je n'avais aucune idée claire sur la direction technique à suivre. Jusqu'à ce qu'un étudiant senior me dise : « Faites de l'exploitation et de la maintenance. Vous n'avez pas besoin d'écrire du code tous les jours pour faire de l'exploitation et de la maintenance. Il vous suffit de pouvoir jouer à Liunx ! C'est beaucoup plus facile que de faire du développement ! à croire... Je suis dans l'industrie depuis plus de dix ans, j'ai beaucoup souffert, j'ai enduré beaucoup de reproches, j'ai tué des serveurs et j'ai connu des licenciements dans des services. Si quelqu'un me dit maintenant que l'exploitation et la maintenance sont plus faciles que le développement. , alors je le ferai
    Sécurité 924 2023-06-09 21:53:11
  • guide de maintenance des journaux systemd (avec exemples)
    guide de maintenance des journaux systemd (avec exemples)
    Si votre distribution Linux prend en charge systemd, elle collectera les journaux de tous les processus et applications du système chaque seconde à partir du démarrage. Tous ces événements de journal sont gérés par le démon journald de systemd. journald collecte tous les journaux (informations, avertissements, erreurs, etc.) et les stocke sous forme de données binaires dans des fichiers disque. Étant donné que le journal est conservé sur le disque et collecté toutes les secondes, il occupe une énorme quantité d'espace disque, en particulier pour les systèmes et serveurs plus anciens. Par exemple, sur l'un de mes systèmes de test qui fonctionne depuis environ un an, les fichiers journaux font des gigaoctets. Si vous gérez plusieurs systèmes et serveurs, il est recommandé de
    Sécurité 809 2023-06-09 21:46:33
  • Partage de dossiers entre l'hôte et l'invité de virt-manager
    Partage de dossiers entre l'hôte et l'invité de virt-manager
    L'application ou le progiciel virt-manager utilise la bibliothèque libvirt pour fournir des services de gestion de machines virtuelles. Il dispose d'une interface de bureau qui permet de créer, supprimer et gérer plusieurs machines virtuelles. L'interface de bureau virt-manager et ses composants fournissent des services de gestion de machines virtuelles flexibles pour une variété de scénarios personnels et professionnels. Il s'agit d'une application gratuite et open source principalement utilisée pour les machines virtuelles KVM. Cependant, il peut également prendre en charge d'autres hyperviseurs tels que Xen et LXC. Dans un article précédent, j'ai expliqué comment créer une machine virtuelle à l'aide de virt-manager. Cet article explique comment accéder de manière transparente aux fichiers et dossiers entre le client et l'hôte. Instructions sur le partage de fichiers avec virtiofs
    Sécurité 973 2023-06-09 21:10:16
  • Explication d'Ansible Playbook et fonctionnement pratique
    Explication d'Ansible Playbook et fonctionnement pratique
    1. Présentation Comparé à l'ad hoc, le playbook est une manière complètement différente d'utiliser ansible, similaire au fichier d'état de saltstack. Ad-hoc ne peut pas être utilisé de manière permanente, le playbook peut être utilisé de manière permanente. Un playbook est une liste composée d'une ou plusieurs pièces. La fonction principale d'une pièce est d'habiller les hôtes qui ont été préalablement regroupés dans un groupe en rôles qui ont été définis via des tâches dans ansible. Fondamentalement, la soi-disant tâche n'est rien de plus qu'un module qui appelle ansible. Organiser plusieurs jeux dans un playbook permet de les combiner pour accomplir une certaine tâche selon un mécanisme pré-arrangé.
    Sécurité 1543 2023-06-09 20:58:29
  • Comment masquer notre numéro de version Nginx
    Comment masquer notre numéro de version Nginx
    Introduction Lorsque nous utilisons Nginx pour proxy, toutes les requêtes réseau sont distribuées via Nginx. Tant qu'il s'agit d'un logiciel, il y aura des failles. Nginx aura inévitablement quelques failles, et Nginx subit également constamment des itérations de version, nous devons donc empêcher le monde extérieur d'obtenir notre version Nginx lors d'un accès externe. Réduisez certains risques d’attaque causés par l’exposition des versions. (La mise à niveau vers la dernière version à temps offrira une sécurité accrue.) Cet article explique comment masquer le numéro de version de notre Nginx pour éviter les attaques externes. 1. Comment vérifier si la version Nginx de votre propre serveur est masquée ? Ce qui suit présente les méthodes de requête dans différents environnements (1) Dans l'environnement Windows, nous pouvons utiliser le navigateur
    Sécurité 2025 2023-06-09 20:55:10
  • De la surveillance au diagnostic : le pouvoir des données
    De la surveillance au diagnostic : le pouvoir des données
    La surveillance et le diagnostic ont toujours été deux maillons très importants dans l'exploitation et la maintenance des bases de données. Dans le modèle traditionnel d'exploitation et de maintenance, la surveillance et le diagnostic sont centrés sur les personnes, de sorte que la collecte d'indicateurs et de données doit également se concentrer sur les personnes. Les données de surveillance doivent être visualisées par des personnes. Grâce à la visualisation humaine, des anomalies dans les données de surveillance ou dans des zones dignes de vigilance peuvent être découvertes. Les administrateurs de base de données de différents niveaux peuvent voir différents niveaux de risque à partir des données. Parce qu'il faut que les gens le voient, il ne devrait pas y avoir trop d'indicateurs affichés, sinon le personnel de surveillance serait ébloui. En fait, le nombre d’indicateurs clés présentés ci-dessus est trop important pour être surveillé. Pour une surveillance qui repose sur des personnes, un affichage bref et intuitif des indicateurs est indispensable. Pour les bases de données, se concentrer uniquement sur trois ou cinq indicateurs clés permet de mieux réaliser un suivi manuel.
    Sécurité 982 2023-06-09 20:11:48

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28