Skip to main content

moregeek program

diffie-hellman密钥协商算法探究-多极客编程

作者 | 魔王赵二狗导读隐私计算(Privacy-preserving computation)是指在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术,保障数据在流通与融合过程中的可用不可见。而Diffie–Hellman密钥协商是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥。这个密钥可以在后续的通讯中作为对称秘钥讯内容。全文60

Read More

数据安全态势感知运营中心建设参考指南-多极客编程

声明本文是学习​​数据安全态势感知运营中心建设桔皮书. 下载地址 http://github5.com/view/471​​而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们前言进入21世纪以来,全球科技创新进入空前活跃时期,新一代技术的不断涌现驱动着数字经济的高速发展。2020年我国数字经济规模已达到39.2万亿元,占GDP比重达38.6%。受新冠疫情的影响,个性化医疗、在线教

Read More

隐私计算之多方安全计算(mpc,secure multi-party computation)-多极客编程

作者:京东科技隐私计算产品部 杨博1.背景如今,组织在收集、存储敏感的个人信息以及在外部环境(例如云)中处理、共享个人信息时, 越来越关注数据安全。这是遵守隐私法规的强需求:例如美国加利福尼亚州消费者隐私法 (CCPA)、欧盟通用数据保护条例 (GDPR) 和世界各地的其他新兴法规,以及中国的《数安法》《个保法》等,都对安全处理敏感数据提出了要求。加密静态数据不足以避免数据泄露。静态数据加密创建了

Read More

这份数据安全自查checklist请拿好,帮你补齐安全短板的妙招全在里面!_京东云官方的博客-多极客编程

企业数据安全自查Checklist!快来对照表单,看看你的数据安全及格了吗?一、京东云安全Checklist建议京东云安全拥有业界领先的安全研究团队,经过多年实践与经验积累,京东云已面向不同业务场景制定了完善详细的安全配置Checklist。京东云安全Checklist可以根据用户的需求进行补充和调整,用户也可以基于该Checklist进行自定义。1、网络设备安全Checklist网络设备安全配置

Read More

从系统架构分析安全问题及应对措施_京东云官方的博客-多极客编程

在日常生产生活中,我们常说,“安全第一”、“安全无小事”。围绕着安全问题,在各行各业都有对各类常见安全问题的解决方案和突发安全问题的应急预案。在互联网、软件开发领域,我们日常工作中对各类常见的安全问题又有哪些常见的解决方案呢?在此,结合经典架构图做一个梳理。经典架构图下面,结合上述的经典架构图,对数据存储、微服务接口、外网数据传输及APP层可能出现的安全问题进行分析,并给出一些常见的应对措施。1

Read More

dataops 不是工具,而是帮助企业实现数据价值的最佳实践_mb605311eb9631f的博客-多极客编程

2008 年,“大数据” 一词在《大数据时代》中被首次提出,距今已有整整 14 个年头。在这 14 年中,许多人亲眼见证了数据的力量,以及目睹它如何改变世界。大部分企业的决策者都明白了一个道理:数据才是企业中最有价值的商品,它可以被人为选择成就还是破坏业务。然而,自流行词 “大数据” 出现的 14 年后,如何获得更高质量的数据,以及更智能的数据管理,帮助企业做出明智和及时的决策,仍然是许多企业的

Read More

医疗行业数据安全最佳实践案例(脱敏版)_qq62d16a379157f的博客-多极客编程

​背景随着医疗行业数字信息化的大力发展,为医患提供便捷的医疗服务,进而会产生大量的医疗数据。特别是借助互联网的应用、提供的小程序,导致大量医疗数据的流转,如电子挂号、电子病历、电子诊断信息的传输,加大了数据泄露的风险,关乎国家和人民的利益。由于医疗机构本身不具备强大的信息化能力,大量的信息化建设均第三方外部机构承建和运维。更多的关注在医疗水平的提升上,忽视了关于医疗信息化过程中,医疗数据特别是医患

Read More

idc:阿里云获2021中国数据治理平台市场份额第一_阿里云计算平台团队的博客-多极客编程

近日,领先的IT市场研究和咨询公司IDC发布《中国数据治理市场份额,2021:广泛落地,持续增长》报告,报告统计显示2021 年中国数据治理平台市场规模达 23.9 亿元。阿里云以23.4%份额获得2021中国数据治理平台市场份额第一。分析师评价:阿里云在数据治理领域主要提供自主研发的全链路大数据开发治理平台 DataWorks。DataWorks 是中国市场上较早的数据治理平台型产品,从 200

Read More

走好数据中台最后一公里,为什么说数据服务 api 是数据中台的标配?_mb605311eb9631f的博客-多极客编程

原文链接:​​走好数据中台最后一公里,数据服务 API 是数据中台的标配​​视频回顾:​​点击这里​​课件获取:​​点击这里​​一、数据服务 API 建设背景在数字化转型的时代背景下,新需求的大量增长、新技术的不断迭代,“互联网化、数字化” 进程的不断深入,越来越多的业务被迁移到互联网上,产生大量的业务交互和对外服务需求,对 API 接口的需求与日俱增,如何快速提升企业数据开放共享能力,是企业

Read More

离线数仓建设,企业大数据的业务驱动与技术实现丨03期直播回顾-多极客编程

原文链接:​​离线数仓建设,企业大数据的业务驱动与技术实现丨 03 期直播回顾​​视频回顾:​​点击这里​​课件获取:​​点击这里​​一、离线数仓建设背景离线数据是相对实时数据而言的数据产出,不同于实时数据,离线数据一般是 T+1 天处理,也就是说昨天产生的数据至少要今天才能看到计算结果。离线数据一般应用于对数据时效要求不高,需要基于一段时间的历史数据计算才能得到结果的场景,我们大致可以分为离线

Read More

日常几种常见RAID记录#yyds干货盘点#-多极客编程

RAID 0                                       模式:数据同时分布在各个磁盘上,没有容错能力,读写速度在RAID中最快,但因为任何一个磁盘损坏都会使整个RAID系统失效,所以安全系数反倒比单个的磁盘还要低。一般用在对数据安全要求不高,但对速度要求很高的场合,如:大型游戏、图形图像编辑等。此种RAID模式至少需要2个磁盘,而更多的磁盘则能提供更高效的数据传输

Read More

服务器硬件及RAID配置实战-多极客编程

@[TOC] 服务器硬件及RAID配置实战 1.服务器硬件详解 服务器的规格 2P2C8G 2P:物理核(物理芯片) 2C:双线程(一个CPU上有2个核心) ==服务器一共有2*2=4核CPU== 8G:8G内存空间 服务器品牌(常用) 浪潮,华为(ATAE2.0 3.0 ,RH228X 2283, E9000),中兴(国内) IBM,DELL,HP,爱立信(国外) 2.RAID磁盘阵列

Read More

Linux服务器硬件及RAID配置实战-多极客编程

Linux服务器硬件及RAID配置实战 RAID磁盘阵列介绍 独立冗余磁盘阵列(Redundant Array of Independent Disks) 作用: 把多块独立的物理硬盘按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能和提供数据备份技术组成磁盘阵列的不同方式称为RAID级别(RAID Levels) 常用的RAID级别 RAID0,RAID1,RAID

Read More

服务器硬件及RAID配置-多极客编程

服务器 服务器是计算机的一种,它比普通计算机运行更快、负载更高、价格更贵。服务器在网络中为其它客户机(如PC机、智能手机、ATM等终端甚至是火车系统等大型设备)提供计算或者应用服务。服务器具有高速的CPU运算能力、长时间的可靠运行、强大的I/O外部数据吞吐能力以及更好的扩展性。 根据服务器所提供的服务,一般来说服务器都具备承担响应服务请求、承担服务、保障服务的能力。服务器作为电子设备,其内部的结构

Read More

数据中台对企业的价值是什么?-多极客编程

数据实际上是一个非常传统的行业。有软件开始的那一天起,数据这个行业就存在了。比如说原来最早的时候,有非常多的数据报表数据可视化,然后到后来,有了商业智能,有了Data Warehouse(就是数据仓库),然后数据挖掘,并且在数据这个行业里面是有非常多的巨头的,比如:teradata、cognos,biee、microstrategy等。数据这个行业不仅仅是软件,它还有管理的部分,也就是说数据治理,

Read More

实验二 跨交换机实现vlan-多极客编程

【实验名称】 跨交换机实现VLAN。【实验目的】  掌握如何在交换机上划分基于端口的VLAN、给VLAN内添加端口,理解跨交换机之间VLAN的特点。【背景描述】  假设某企业有两个主要部门:销售部和技术部,其中销售部门的个人计算机系统连接在不同的交换机上,两个部门之间需要互相进行通信,但为了数据安全起见,销售部和技术部需要进行相互隔离,要在交换机上做适当配置来实现这一目标。【需求分析】  通过划分

Read More

第十四次课作业(绩效评估、安全相关知识)-多极客编程

一、项目整体绩效评估1、三E审计是什么的合称?(记)三E审计:是经济审计、效率审计和效果审计的合称。2、霍尔三维结构是从哪三个方面考察系统工程的工作过程的?从逻辑、时间、知识等三个方面考察系统工程的工作过程。3、投资回收期的公式?(记,并理解)(累计净现金流量开始出现正值的年份数-1)+(上年累计净现金流量的绝对值/当前的净现金流量)n=-log(1-pio/a)/log(1+io)   n投资回

Read More

信管师培训之第十四节课作业(项目整体绩效评估+安全相关知识)-多极客编程

一、项目整体绩效评估1、三E审计是什么的合称?(记)三E审计是经济审计、效率审计和效果审计的合称,因为三者的第一个英文字母均为E,顾称为三E审计。2、霍尔三维结构是从哪三个方面考察系统工程的工作过程的?霍尔三维结构是霍尔(A Hall)提出的关于系统方法论的结构,它从逻辑、时间、知识三方面考察系统工程的工作过程。3、投资回收期的公式?(记,并理解)投资回收期的公式:(累计净现金流量开始出现正值的年

Read More

14---绩效管理、安全相关知识和监理相关知识-多极客编程

一、项目整体绩效评估1、三E审计是什么的合称?(记)绩效设计(三E审计)是指:经济审计、绩效审计和效果审计的合称。2、霍尔三维结构是从哪三个方面考察系统工程的工作过程的?霍尔三维结构是从逻辑维、时间维和知识维三个方面考察系统工程的工作过程的。3、投资回收期的公式?(记,并理解)投资回收期计算公式n=-log(1-Pio/A)/log(1+io)n—投资回收期,P—投资的现值,io—基准收益率,A—

Read More

Bitlocker企业安全加密管理系列-1-多极客编程

对于企业来讲,设备值钱吗?值钱是肯定的,但有比设备更值钱的吗?当然那就是在设备上存储的数据了。在当今社会,我们国家提倡大众创业,万众创新的大环境下,当我们在计算机上创新您的高科技产品或者设计时,您是否担心这些设计的窃取或者遗失呢?如何保障这些数据的安全呢?接下来在我的《Bitlocker企业安全加密管理系列》中,我将带大家重新认识一下变化一新的企业安全加密是如何为您的数据安全保驾护航的。我们的系列

Read More