一、总体架构 MySQL的体系架构从上到下大致可以分为以下几个层次:客户端、连接层、服务层、存储引擎层和文件系统层。 二、客户端(Client) 定义:客户端是与MySQL数据库进行交互...
VPN淘汰,零信任接入崛起
随着企业远程办公需求的增加及数字化转型的迅速发展,企业越发关注安全建设,零信任市场呈现火热态势。国内外各大型网络安全会议的召开,也使得零信任议题格外突出,大量与零信任相关的产品、论坛、词汇和概念频繁出...
【Vidar论文研读分享】二进制函数相似性实证研究
今天分享一篇来自USENIX 2022的论文 "How Machine Learning Is Solving the Binary Function Similarity Problem"Intro...
【信息安全工程师】2016年下半年 信息安全工程师 答案详解
2016年下半年 信息安全工程师 答案详解注意:教材于2020年修改,2016年软考题目仅供参考学习,考试请参考新考试大纲。第1题以下有关信息安全管理员职责的叙述,不正确的是(1)。A.信息安全管理员...
一种网络空间安全体系结构建模方法研究
摘 要随着网络空间蓬勃发展,安全问题日益凸显,网络空间安全由于复杂性、动态性等特征,使其体系结构设计一直是一个难题。首先对当前多种复杂大系统体系设计方法进行了分析,指出其在网络空间安全体系设计领域的不...
云安全技术参考体系结构
摘要:《云安全技术参考体系结构》旨在让各机构了解采用基于云服务的优势和内在风险,提出了机构用于数据收集和报告的云迁移以及数据保护的方法。该技术参考架构为采用云服务的机构提供指导,从共享服务、云迁移、云...
军事卫星通信对抗体系详解
目录1 背景1.1 概述1.2 ...
电信网络安全总体防卫讨论
微信公众号:计算机与网络安全▼电信网络安全总体防卫讨论▼(全文略)本书较为全面地讨论了电信网络安全防卫方面的有关问题,内容包括电信网络总体概念、电信网络的网络安全的总体概念、电信网络安全防卫总体技术、...
区块链的网络安全体系结构与关键技术分析
21世纪以来,我国进入了互联网时代。相较于西方的发达国家,我国互联网发展起步较晚,但是我国互联网技术的发展速度非常快。经不完全统计,我国的互联网用户已经超过了10亿。互联网诞生在美国,美国最初是将其应...
可信计算进展综述(技术篇)
作者:张建标 中关村可信计算产业联盟特聘专家01 什么是可信计算?可信计算的概念可以追溯到1985年美国国防部公布的《可信计算机系统评估准则》(TCSEC),第一次提出了可信计算机...
计算机网络基础学习指南
作者:Carson_Ho链接:https://www.jianshu.com/p/45d27f3e1196前言计算机网络基础是网络/运维工程师都需掌握的知识,但往往会被忽略。今天,我将献上一份详细 &...
【网安学术】基于体系结构的卫星通信系统抗干扰能力研究
摘要:针对卫星通信系统面临的主要干扰和摧毁威胁,分析威胁机理,总结了目前主要采用的抗干扰措施并研究了各种措施的优长。梳理了DoDAF V2.0与通信相关的基本内涵和相关体系结构。依据DoDAF V2....